Buscar

REDES DE COMPUTADORES EXERCICIOS 1 A 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
        Questão 
	
	
	A comunicação entre duas maquinas pode ser realizada de várias formas. A principal diferença é na forma como os dados trafegam de uma máquina para outra. Neste tipo de transmissão, ambos os lados podem assumir papel de transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mesmo tempo. Um exemplo no mundo real seria os telefones. Qual das alternativas abaixo apresenta corretamente a definição acima?
		
	
	full-simplex
	
	full-duplex
	
	simplex
	
	half-duplex
	
	half-simplex
	Respondido em 28/09/2020 17:14:14
	
Explicação: 
No tipo de transmissão full-duplex, ambos os lados podem assumir papel de transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mesmo tempo.
	
	
	 
		2
        Questão 
	
	
	É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
		
	
	Transporte
	
	Multiplexação 
	
	Enlace 
	
	Modulação 
	
	Comutação 
	Respondido em 28/09/2020 16:03:48
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão 
	
	
	A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos.
Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM.
 
Qual das seguintes representa uma característica da técnica FDM?
		
	
	Os canais ficam subutilizados por não ser uma técnica de multiplexação eficiente.
	
	No FDM cada tipo de dado possui um determinado período de tempo para transmitir os seus dados.
	
	Permite a comunicação simultânea de usuários utilizando codificações diferentes para cada um deles.
	
	É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de um sinal no espectro de frequência.
	
	Baseia-se no princípio de uma onda portadora cuja amplitude varia em função de um sinal de entrada.
	Respondido em 28/09/2020 17:15:02
	
	
	 
		4
        Questão 
	
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A ?
		
	
	nenhuma das figuras
	
	fig 1
	
	fig 2
	
	fig 4
	
	fig 3
	Respondido em 28/09/2020 17:18:02
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão 
	
	
	A disposição dos componentes físicos e o meio de conexão dos dispositivos na rede dizem respeito à topologia. A topologia de uma rede depende do projeto, da confiabilidade e do custo. A topologia em que todos os nós são conectado a um mesmo cabo (espinha dorsal), é a 
		
	
	Anel
	
	Lógica
	
	Estrela
	
	Barramento
	
	Híbrida
	Respondido em 28/09/2020 17:18:36
	
Explicação: Definição do conceito
	
	
	 
		6
        Questão 
	
	
	Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações: 
		
	
	WAN / PAN / HAN 
	
	HAN / CAN / WLAN
	
	MAN / LAN / WAN
	
	SAN / MAN / WAN
	
	HAN / LAN / PAN
	Respondido em 28/09/2020 17:00:46
	
	
	 
		7
        Questão 
	
	
	Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere
		
	
	ASK
	
	PWM
	
	QAM
	
	FSK
	
	PSK
	Respondido em 28/09/2020 17:18:54
	
	
	 
		8
        Questão 
	
	
	Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________.
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
		
	
	LAN, MAN, WAN
	
	HEMAN, SHERA, GORPO
	
	HAM, LAN, TAM
	
	PAN, NAN, LAN
	
	MAN, NaN, IoT
		1
        Questão 
	
	
	As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP.
Considere um programa de computador que utiliza a pilha de protocolos TCP/IP e precisa implementar as funções dessas camadas.
 
Nesse caso, a implementação deverá ser realizada na camada de:
		
	
	Aplicação, para permitir que seja realizado o controle de fluxo dos dados para impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	
	Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida.
	
	Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	
	Internet, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. D. 
	
	Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas, criptografia de dados e iniciar sessões entre dispositivos.
	Respondido em 02/10/2020 10:25:54
	
	
	 
		2
        Questão 
	
	
	Sobre os Modelo OSI e TCP/IP e  de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos?
		
	
	Convergência, Garantia de resultados, sistemas próprios e em escala; 
	
	Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; 
	
	Matrix de resultados, Camadas, Divisão estruturada; 
	
	Definição de camadas, Redução de atrasos, Maximização de recursos; 
	
	Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; 
	Respondido em 02/10/2020 10:23:54
	
	
	 
		3
        Questão 
	
	
	Marque o nível do Modelo OSI da ISO responsável por transformar os dados antes de serem enviados ao nível de sessão (ex. criptografia, compressão...).
		
	
	Transporte.
	
	Sessão.
	
	Físico.
	
	Apresentação.
	
	Enlace.
	Respondido em 02/10/2020 10:24:56
	
Explicação: 
Nível de apresentação - responsável por transformar os dados antes de serem enviados ao nível de sessão
	
	
	 
		4
        Questão 
	
	
	A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?
		
	
	Física.
	
	Apresentação.
	
	Transporte (TCP).
	
	Aplicação.
	
	Sessão.
	Respondido em 02/10/2020 10:25:42
	
	
	 
		5
        Questão 
	
	
	Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos:
		
	
	Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados.
	
	Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	
	Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	
	Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados.
	
	Não existe garantiade recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	Respondido em 02/10/2020 10:34:00
	
	
	 
		6
        Questão 
	
	
	Segundo o modelo OSI qual a função da camada de E N L A C E ? 
		
	
	Montar os quadros ou frames
	
	Movimentar os BITS de um lugar para o outro
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	Respondido em 02/10/2020 10:33:01
	
	
	 
		7
        Questão 
	
	
	
 
Na figura considere que os dispositivos 1 e 2 são Hubs. 
O que ocorre durante uma transmissão de A para B?
		
	
	Todos os demais dispositivos ficam impedidos de transmitir
	
	C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub
	
	Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo
	
	O endereço de destino do quadro de A para B é definido como broadcast
	
	C pode transmitir pois não é o destinatário da outra mensagem (de A para B)
	
	
	
		8
        Questão 
	
	
	Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
		
	
	Enlace de Dados
	
	Camada de Aplicação
	
	Camada de Apresentação
	
	Camada de Rede
	
	Camada de Sessão
		1
        Questão 
	
	
	ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de:
		
	
	Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	
	Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	
	Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida.
	
	Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	
	Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. 
	Respondido em 02/10/2020 10:39:28
	
Explicação: Resposta: Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010.
	
	
	 
		2
        Questão 
	
	
	Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ? 
		
	
	Montar os quadros ou frames
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Movimentar os BITS de um lugar para o outro
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	Respondido em 02/10/2020 10:36:36
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão 
	
	
	Segundo o modelo OSI qual a função da camada de E N L A C E ? 
		
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Montar os quadros ou frames
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Movimentar os BITS de um lugar para o outro
	Respondido em 02/10/2020 10:48:52
	
	
	 
		4
        Questão 
	
	
	Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
		
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Montar os quadros ou frames
	
	Movimentar os BITS de um lugar para o outro
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
	Respondido em 02/10/2020 10:45:42
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão 
	
	
	Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
		
	
	Camada de Aplicação
	
	Camada de Apresentação
	
	Camada de Sessão
	
	Camada de Rede
	
	Enlace de Dados
	Respondido em 02/10/2020 10:47:52
	
	
	 
		6
        Questão 
	
	
	No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
		
	
	Endereços de portas TCP, Endereços de portas UDP e Endereços IP 
	
	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC 
	
	Endereço TCP, Endereço Lógico e Endereço IP 
	
	Endereço MAC, Endereço Físico e Endereço de Porta TCP
	
	Endereços IP, Endereço Físico e Endereço MAC 
	Respondido em 02/10/2020 10:47:32
	
		
	Gabarito
Comentado
	
	
	 
		7
        Questão 
	
	
	Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente. 
		
	
	7 camadas, camada de rede e camada física; 
	
	7 camadas, camada de rede e camada de transporte; 
	
	7 camadas, camada de transporte e camada de aplicação; 
	
	5 camadas, camada de apresentação e camada física; 
	
	5 camadas, camada de enlace e camada física; 
	Respondido em 02/10/2020 10:42:35
	
		
	Gabarito
Comentado
	
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão 
	
	
	A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?
		
	
	Aplicação.
	
	Apresentação.
	
	Sessão.
	
	Física.
	
	Transporte (TCP).
		1
        Questão 
	
	
	Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
		
	
	REPETIDOR
	
	ROTEADOR
	
	HUB
	
	SWITCH
	
	CONSOLE
	Respondido em 02/10/2020 10:48:12
	
	
	 
		2
        Questão 
	
	
	Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede).
		
	
	O NAT é usado apenas entre redes conectadas a cabo
	
	NAT é o protocolo que permite que cada host numa rede possa associar IP e MAC de todos os outros no mesmo segmento
	
	Em redes sem fio empregamos o NAT para descobrir o SSID do AP
	
	No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada.
	
	O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas
	Respondido em 02/10/2020 10:48:45
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão 
	
	
	Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemosafirmar que:
		
	
	O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI
	
	Nem o Hub nem o Switch atuam nas camadas II e III
	
	O Switch e o Hub são dispositivos que segmentam rede
	
	O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI
	
	O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama
	Respondido em 02/10/2020 10:53:37
	
		
	Gabarito
Comentado
	
	
	 
		4
        Questão 
	
	
	O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta.
		
	
	Rede, enlace e física
	
	Aplicação, apresentação, sessão 
	
	Aplicação, transporte, rede
	
	Transporte, rede, enlace 
	
	Rede, transporte e enlace
	Respondido em 02/10/2020 10:55:24
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão 
	
	
	Os equipamentos de interconexão que criam domínios de colisão são os
		
	
	Switches
	
	Roteadores
	
	Hubs
	
	NICs
	
	Bridges
	Respondido em 02/10/2020 10:56:26
	
	
	 
		6
        Questão 
	
	
	Para dividir segmentos em broadcast é necessário um equipamento do tipo :
		
	
	Roteador
	
	bridge
	
	Switch
	
	Hub
	
	Modem
	Respondido em 02/10/2020 10:54:39
	
	
	 
		7
        Questão 
	
	
	Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
		
	
	8
	
	4 
	
	32
	
	64
	
	2
	Respondido em 02/10/2020 10:55:07
	
	
	 
		8
        Questão 
	
	
	Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima: 
		
	
	Hub
	
	Switch
	
	Roteador
	
	Placa de rede
	
	Modem
		1
        Questão 
	
	
	Podemos considerar o Broadcast como uma mensagem que parte de:
		
	
	Todas as origens, para todos os destinos dentro da mesma rede.
	
	Uma única origem, para todos os destinos dentro da mesma rede.
	
	Uma única origem, para um único destino dentro da mesma rede.
	
	Todas as origens, para um único destino dentro da mesma rede.
	
	Duas origens diferentes, para dois destinos diferentes.
	Respondido em 06/10/2020 14:33:35
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão 
	
	
	Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. 
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
		
	
	Física, RING
	
	Física, lógica
	
	BUS, RING
	
	BUS, lógica
	
	Lógica, física
	Respondido em 06/10/2020 14:34:01
	
		
	Gabarito
Comentado
	
	
		
	Gabarito
Comentado
	
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão 
	
	
	Na transmissão de dados em uma rede WAN a comunicação normalmente se dá mediante a transmissão de dados da origem ao destino por uma rede de nós de comutação intermediários. Os nós de comutação não se ocupam do conteúdo dos dados, em vez disso, sua nalidade é fornecer um recurso de comutação que moverá os dados de nó para nó até que alcancem seu destino.
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio de Janeiro: Elsevier, 2005. p. 249-266.
Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção correta.
		
	
	Na rede de comutação de circuitos, a conexão entre dois nós pode ser variada, já em comutação de pacotes, a velocidade entre dois nós é constante. 
	
	A comutação de circuitos é a tecnologia dominante na comunicação de dados, enquanto a comutação de pacotes é dominante na transmissão de voz.
	
	Na comunicação em comutação de circuitos, existe uma fase para o estabelecimento de conexão, enquanto na comutação de pacotes há três fases: estabelecimento de conexão, transferência de dados, desconexão. 
	
	Na comutação de circuitos, a e ciência na utilização da linha é maior, já que um único enlace de nó para nó pode ser compartilhado, enquanto na comutação de pacotes, a e ciência da utilização da linha é menor devido a um enlace de nó para nó ser pré-alocado.
	
	Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são bloqueadas até que se diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de entrega aumenta. 
	Respondido em 06/10/2020 14:42:07
	
	
	 
		4
        Questão 
	
	
	Das opções abaixo marque a arquitetura que é dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede)
		
	
	FTP
	
	SMTP
	
	TCP/IP
	
	HTTP
	
	HTTPS
	Respondido em 06/10/2020 14:35:07
	
Explicação: 
A arquitetura dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede) é a TCP/IP
	
	
	 
		5
        Questão 
	
	
	Protocolos de redes são padrões definidos que permitem que os computadores se comuniquem. Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de referência OSI que é dividida em sete camadas distintas, entre elas temos: 
		
	
	Aplicação, Representação, Transporte e Física
	
	Software, Apresentação, Transporte e Física
	
	Aplicação, Apresentação, Transporte e Física
	
	Aplicação, Apresentação, Internet e Física
	
	Aplicação, Apresentação, Transporte e Internet
	Respondido em 06/10/2020 14:35:38
	
Explicação: 
Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de referência OSI que é dividida em sete camadas distintas, entre elas temos:  Aplicação, Apresentação, Transporte e Física.
	
	
	 
		6
        Questão 
	
	
	Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).  Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.
Qual das alternativas abaixo    N Ã O   se aplica a uma arquitetura peer-to-peer?
		
	
	a estação possui somente a função cliente.
	
	evita um servidor centralizado.
	
	a estação ora pode ser cliente e ora pode ser servidor.
 
	
	possibilidade de transferência paralela.
	
	degrada o desempenho por utilizar um banco de dados centralizado.
	Respondido em 06/10/2020 14:34:02
	
	
	 
		7
        Questão 
	
	
	Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. 
		
	
	 lógica         física 
 Anel   e   Estrela 
	
	lógica                 física 
Anel      e    Barramento 
	
	     lógica                      física 
Barramento    e   Barramento 
	
	      lógica                física 
Barramento    e   Estrela 
	
	lógica            física 
Estrela   e   EstrelaRespondido em 06/10/2020 14:35:30
	
	
	 
		8
        Questão 
	
	
	Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados).
		
	
	Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador
	
	HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede
	
	Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede
	
	Pacote, Datagrama, Segmento, Bit e Byte
	
	Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede
		1
        Questão 
	
	
	O gerente do departamento de TI relata que os usuários não estão conseguindo navegar na Internet nem resolver nomes de qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Sendo assim, assinale a alternativa com as portas padrão, utilizadas pelos serviços HTTP e DNS, que devem ser liberadas no firewall.
		
	
	80 e 110
	
	110 e 25
	
	53 e 110
	
	80 e 53
	
	25 e 53
	Respondido em 08/10/2020 09:56:57
	
	
	 
		2
        Questão 
	
	
	(EBSERH-2017)
Assinale a alternativa que completa correta e respectivamente as lacunas.
Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao __________________
		
	
	endereço unicast / endereço Loopback
	
	endereço IP / endereço Loopback
	
	Endereço unicast / endereço MAC
	
	endereço MAC / endereço IP
	
	Endereço IP / endereço MAC
	Respondido em 08/10/2020 09:59:14
	
Explicação: Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao IP e quando se fala em endereço físico refere-se ao MAC
	
	
	 
		3
        Questão 
	
	
	São dois métodos aplicáveis à técnica de comutação de pacotes o de:
		
	
	Gateway de mídia e o de Datagrama
	
	Sinalização de controle no canal e o de Gateway de mídia. 
	
	Circuito virtual e o de Datagrama
	
	Datagrama e o de Sinalização de controle no canal. 
	
	Sinalização de controle no tronco e o de Circuito virtual.
	Respondido em 08/10/2020 10:04:34
	
	
	 
		4
        Questão 
	
	
	Na camada 3 do Modelo OSI, o que representa o endereço lógico?
		
	
	Endereço lógico = Endereço físico
	
	Endereço lógico = Endereço do MAC Address
	
	Endereço lógico = Endereço da rede
	
	Endereço lógico = Endereço da placa de rede
	
	Endereço lógico = Endereço IP
	Respondido em 08/10/2020 10:03:51
	
	
	 
		5
        Questão 
	
	
	A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP:
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. 
II. Pertence à camada de transporte. 
III. Executa o endereçamento e o roteamento. 
IV. Pertence à camada de rede.
Está correto o que se afirma APENAS em:
		
	
	III e IV.
	
	I e IV.
	
	I e II. 
	
	II e III.
	
	III.
	Respondido em 08/10/2020 10:08:36
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão 
	
	
	Maria quer enviar um email para João e para isso precisa utilizar o protocolo TCP/IP. Neste caso quais os protocolos estarão envolvidos nesta comunicação?
		
	
	DNS e TCP
	
	SMTP e UDP
	
	SMTP e TCP
	
	HTTP e TCP
	
	POP e ICMP
	Respondido em 08/10/2020 10:08:51
	
	
	 
		7
        Questão 
	
	
	Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo.
		
	
	Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação.
	
	Resolução de nomes / Camada de Aplicação.
	
	Utilizado para transferência de correspondências eletrônicas (email) / Camada de Rede.
	
	Utilizado para transferência de correspondências eletrônicas (email) / Camada de Sessão.
	
	Gerenciamento e monitoramento dos dispositivos de rede / Camada de Apresentação.
	Respondido em 08/10/2020 10:10:09
	
	
	 
		8
        Questão 
	
	
	Em que camada do modelo OSI funciona o protocolo IP?
		
	
	APRESENTAÇÃO
	
	SESSÃO
	
	APLICAÇÃO
	
	REDES
	
	TRANSPORTE
	ual das alternativas abaixo possuem apenas protocolos da camada de transporte? 
		
	
	SMTP e HTTP 
	
	HTTP e UDP
	
	UDP e TCP 
	
	FTP e POP 
	
	FTP e SMTP 
	Respondido em 08/10/2020 10:14:55
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão 
	
	
	Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados?
		
	
	Camada de sessão.
	
	Camada física.
	
	Camada de enlace de dados. 
	
	Camada de rede.
	
	Camada de transporte.
	Respondido em 08/10/2020 10:12:55
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão 
	
	
	Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse URL, ftp, indica que o usuário deseja:
		
	
	Fazer download ou upload de arquivos.
	
	Acessar arquivos de um grupo de discussão
	
	Enviar uma mensagem de texto, usando um terminal virtual.
	
	Enviar um e-mail para outro usuário.
	
	Acessar dados no formato de hipertexto.
	Respondido em 08/10/2020 10:13:57
	
Explicação: O FTP - File Transfer Protocol, permite que aplicações clientes realizarem upload e download de arquivos disponibilizados em aplicações servidoras.
	
	
	 
		4
        Questão 
	
	
	Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails?
		
	
	SMTP
	
	POP
	
	SNMP
	
	TFTP
	
	DHCP
	Respondido em 08/10/2020 10:16:35
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão 
	
	
	Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet.
		
	
	Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes. 
	
	O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes. 
	
	O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino. 
	
	Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página. 
	
	O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos. 
	Respondido em 08/10/2020 10:15:56
	
	
	 
		6
        Questão 
	
	
	Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino?
		
	
	Endereço da porta de destino
	
	Endereço da porta de origem
	
	Endereço IP da origem
	
	Enderço IP de destino
	
	Endereço MAC do destino
	Respondido em 08/10/2020 10:16:31
	
		
	Gabarito
Comentado
	
	
		
	Gabarito
Comentado
	
	
	 
		7
        Questão 
	
	
	Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso?
		
	
	FTP
	
	HTTPSHTTP
	
	TELNET
	
	TFTP
	Respondido em 08/10/2020 10:17:09
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão 
	
	
	Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
		
	
	HTTP
	
	TCP
	
	IP
	
	UDP
	
	HTTPS
		1
        Questão 
	
	
	A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP:
		
	
	Frame Relay, Ethernet, ATM. 
	
	UDP, Token Ring, Bluetooth.
	
	X.25, Frame Relay, TCP.
	
	WiFi, Ethernet, HTTP.
	
	DNS, ATM, Frame Relay.
	Respondido em 13/10/2020 15:22:37
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão 
	
	
	Quanto aos endereços das redes Ethernet assinale a única opção CORRETA: 
		
	
	são apresentados sempre na notação decimal pontuada.
	
	são considerados endereços físicos.
	
	possuem 32 bits de comprimento.
	
	são usados nas redes WAN, para determinar o caminho dos dados pela rede.
	
	são alterados quando um dispositivo Ethernet é adicionado ou movido da rede.
	Respondido em 13/10/2020 15:32:16
	
	
	 
		3
        Questão 
	
	
	A camada de enlace de dados é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Entre as características abaixo selecione a que NÃO se aplica à camada de enlace;
		
	
	Muito da funcionalidade da camada de enlace é implementada em hardware.
	
	Um endereço da camada de enlace é também denominado  endereço MAC (MEDIA ACCESS CONTROL)
	
	Os quadros são endereçados baseados no endereço IP de destino.
	
	Um protocolo da camada de enlace pode fornecer cotrole de fluxo para evitar congestionamento do nó receptor do outro lado do enlace.
	
	Na transmissão full-duplex as extremidades de um enlace podem transmitir e receber ao mesmo tempo.
	Respondido em 13/10/2020 15:32:30
	
Explicação: 
Nesta questão todas as afirmações são verdadeiras exceto a que afirma que os quadros são endereçados dom base no endereço IP de destino pois eles empregam os endereços MAC como base. Os pacotes é que são endereçados com base em endereços IP.
	
	
	 
		4
        Questão 
	
	
	Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local.
A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela.
Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta:
		
	
	O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD.
	
	A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio.
	
	O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo.
	
	A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11).
	
	O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes.
	Respondido em 13/10/2020 15:35:56
	
	
	 
		5
        Questão 
	
	
	Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Acesso ao Enlace
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
		
	
	V - V - F - F
	
	F - F - F - V
	
	V - F- V - F
	
	F - V - V - F
	
	V - V - V - F
	Respondido em 13/10/2020 15:34:31
	
		
	Gabarito
Comentado
	
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão 
	
	
	São verdadeiras as afirmações:
I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n
II - CSMA/CA é utilizado em IEEE 802.11g
III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b
IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão
		
	
	II, III e IV
	
	I e II
	
	I e IV
	
	I, II e IV
	
	II e IV
	Respondido em 13/10/2020 15:35:05
	
	
	 
		7
        Questão 
	
	
	Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
		
	
	32
	
	64
	
	126
	
	128
	
	62
	Respondido em 13/10/2020 15:35:34
	
	
	 
		8
        Questão 
	
	
	O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador:
		
	
	Da porta TCP 
	
	Da Aplicação
	
	Da rede 
	
	Do Host 
	
	Da Interface de Red
		1
        Questão 
	
	
	Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.255.255.0 está relacionada a qual tipo de classe:
		
	
	Classe C
	
	Classe E
	
	Classe B
	
	Classe D
	
	Classe A
	Respondido em 13/10/2020 14:47:41
	
Explicação: 
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.255.255.0 está relacionada a classe C
	
	
	 
		2
        Questão 
	
	
	Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence?
		
	
	Porta; Camada de Transporte
	
	MAC; Camada de Enlace
	
	Endereço Postal Digital; Camada de Entrega
	
	IP; Camada de Rede
	
	PHYADDR; Camada Física
	Respondido em 13/10/2020 14:51:06
	
	
	 
		3
        Questão 
	
	
	Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
		
	
	172.25.4.0 / 25 e 172.25.4.0 /25
	
	172.24.0.0 /24 e 172.25.0.0 / 24
	
	172.25.4.0 / 24 e 172.25.5.0 /25
	
	172.25.4.0 / 25 e 172.25.4.128 / 25
	
	172.16.0.0 /24 e 172.31.0.0 /24
	Respondido em 13/10/2020 14:49:49
	
		
	Gabarito
Comentado
	
	
	 
		4
        Questão 
	
	
	Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
		
	
	Configurar o arquivo LMHOSTS 
	
	Instalar um servidor DHCP.
	
	Instalar um servidor DNS. 
	
	Configurar default gateway
	
	Configurar o arquivo HOSTS 
	Respondido em 13/10/2020 14:56:04
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão 
	
	
	O Classless Inter Domain Routing (CIDR) permite a alocação de um bloco de endereços dentro um registro na Internet através de um ISP (Internet Service Provider). O CIDR utilizado na Máscara de Sub-Rede 255.255.255.192 é:
		
	
	25
	
	24
	
	26
	
	16
	
	8
	Respondido em 13/10/2020 14:58:57
	
	
	 
		6
        Questão 
	
	
	Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
		
	
	150.8.0.0
	
	150.8.0.64
	
	150.8.255.255
	
	150.0.0.0
	
	150.8.8.0
	Respondido em 13/10/2020 14:57:27
	
		
	Gabarito
Comentado
	
	
	 
		7
        Questão 
	
	
	Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0,qual o endereço de broadcast da rede que esse IP pertence?
		
	
	150.8.0.255
	
	150.8.0.0 
	
	150.8.255.255
	
	150.0.255.255
	
	150.8.8.127
	Respondido em 13/10/2020 15:10:28
	
	
	 
		8
        Questão 
	
	
	As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe A?
		
	
	255.255.0.0
	
	255.255.255.255
	
	255.0.0.0
	
	0.0.0.0
	
	255.255.255.0
		1
        Questão 
	
	
	Dado o enderenço IP 172.16.50.8/30, responda:
		
	
	É um endereço de broadcast.
	
	É um endereço de camada 4.
	
	É um endereço de rede.
	
	Nenhuma das anteriores.
	
	É um endereço válido.
	Respondido em 13/10/2020 15:11:30
	
Explicação: 
172.16.50.8/30
/30 = 255.255.255.252
256 - 252 = 4
Sub-redes (último octeto):
0, 4, 8, 16, .........
172.16.50.0
172.16.50.4
172.16.50.8 
172.16.50.16
......................
	
	
	 
		2
        Questão 
	
	
	Quantos endereços IPs válidos tem a sub-rede 171.10.8.0/23?
		
	
	62
	
	256
	
	510
	
	512
	
	254
	Respondido em 13/10/2020 15:12:45
	
Explicação: 
Questão aprovada.
	
	
	 
		3
        Questão 
	
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/27?
		
	
	30
	
	126
	
	14
	
	62
	
	254
	Respondido em 13/10/2020 15:13:09
	
	
	 
		4
        Questão 
	
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/26?
		
	
	62
	
	14
	
	30
	
	124
	
	254
	Respondido em 13/10/2020 15:15:56
	
	
	 
		5
        Questão 
	
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/24?
		
	
	254
	
	30
	
	14
	
	126
	
	62
	Respondido em 13/10/2020 15:13:59
	
	
	 
		6
        Questão 
	
	
	O endereço IP (IPv 4) possui dois identificadores:
		
	
	Identificador da rede e Identificador do computador
	
	Identificador da rede e Identificador do switch
	
	Identificador da rede local e Identificador da rede remota
	
	Identificador da rede intranet e Identificador da rede extranet
	
	Identificador de computador local e Identificador de computador remoto
	Respondido em 13/10/2020 15:14:23
	
Explicação: 
O endereço IP (IPv 4) possui dois identificadores: Identificador da rede e Identificador do computador
	
	
	 
		7
        Questão 
	
	
	Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços IPs de classe A, a máscara de sub-rede padrão para esta classe de endereços IPs é:
		
	
	255.255.239.0
	
	255.0.255.0
	
	255.255.0.0
	
	255.255.255.0
	
	255.0.0.0
	Respondido em 13/10/2020 15:17:19
	
Explicação: 
Considerando endereços IPs de classe A, a máscara de sub-rede padrão para esta classe de endereços IPs é 255.0.0..
	
	
	 
		8
        Questão 
	
	
	O endereço de broadcast para a rede classe C 192.168.20.0 é
		
	
	192.168.20.255 
	
	192.168.20.1 
	
	192.168.0.255 
	
	192.168.20.0 
	
	192.168.20.254 
			1
        Questão 
	
	
	Um usuário pode configurar o número da porta que um protocolo irá utilizar. Apesar disso há uma numeração comumente utilizada definida para alguns protocolos. De acordo com o livro, quais as numerações de portas para o protocolo FTP, HTTP e SMTP?
		
	
	20, 80, 250
	
	20, 80, 25
	
	20, 100, 25
	
	200, 80, 25
	
	30, 80, 25
	Respondido em 13/10/2020 15:16:00
	
Explicação: 
De acordo com o livro, as numerações de portas para o protocolo FTP, HTTP e SMTP são 20, 80, 25
	
	
	 
		2
        Questão 
	
	
	Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente.
		
	
	DHCP
	
	DNS
	
	TCP/IP
	
	UDP/IP
	
	TCP/IP Dinâmico
	Respondido em 13/10/2020 15:17:29
	
	
	 
		3
        Questão 
	
	
	Qual dos endereços representa um endereço de unicast?
		
	
	222.1.5.2
	
	192.168.24.8/30
	
	FFFF. FFFF. FFFF
	
	255.255.255.255
	
	172.31.128.255/24
	Respondido em 13/10/2020 15:18:58
	
	
	 
		4
        Questão 
	
	
	A máscara padrão de uma rede Classe B é:
		
	
	255.255.255.255
	
	0.0.0.0
	
	255.0.0.0
	
	255.255.255.0
	
	255.255.0.0
	Respondido em 13/10/2020 15:19:11
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão 
	
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/28?
		
	
	6
	
	62
	
	14
	
	30
	
	8
	Respondido em 13/10/2020 15:19:32
	
	
	 
		6
        Questão 
	
	
	A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
		
	
	64
	
	4
	
	8
	
	2
	
	32
	Respondido em 13/10/2020 15:22:38
	
Explicação: 
Lembremos que todo endereço IP tem 32 bits (4 octetos de 8 bits), o endereço 200.20.246.16/26 tem 26 bits para a rede e apenas 6 bits (32-26) para o host. Assim, no ultimo octeto, 16, teremos 00  010000. Assim, 2 bits serão utilizados para definir a sub-rede no último octeto. Portanto 2^2 = 4 subredes, cada uma delas com 62 endereços possíveis.
	
	
	 
		7
        Questão 
	
	
	Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é:
		
	
	255.255.255.192
	
	255.255.255.224
	
	A máscara em uso está correta.
	
	255.255.255.128
	
	255.255.255.240
	Respondido em 13/10/2020 15:21:27
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão 
	
	
	As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe B?
		
	
	255.255.255.255 
	
	255.255.0.0
	
	0.0.0.0
	
	255.255.255.0
	
	255.0.0.0
	
	
	
		1
        Questão 
	
	
	Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP?
		
	
	É um protocolo para configuração de roteadores.
	
	Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta
	
	É um protocolo para configuração de modens
	
	Fornecer números IP automaticamente para novos membros da rede
	
	Compartilhar de forma dinâmica e equitativa os recursos da rede
	Respondido em 14/10/2020 13:47:02
	
Explicação: 
Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede.
	
	
	 
		2
        Questão 
	
	
	Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
		
	
	RIPv2
	
	OSPF
	
	RIPv1
	
	IP
	
	BGP
	Respondido em 14/10/2020 13:46:29
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão 
	
	
	Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador?
		
	
	Interligar redes de computadores, com diferentes rotas
	
	Distribuir IP entre diferentes hosts
	
	Esparramar pacotes para todos hosts de uma LAN
	
	Interagir diretamente com aplicação de redes, tais como um web browser
	
	Ligar computadores em uma rede local
	Respondido em 14/10/2020 13:49:48
	
Explicação: 
Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores,com diferentes rotas
	
	
	 
		4
        Questão 
	
	
	Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
		
	
	Porta de destino
	
	Endereço Mac e endereço IP de destino
	
	Endereço IP de origem
	
	Endereço IP de destino
	
	Porta de origem
	Respondido em 14/10/2020 13:52:59
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão 
	
	
	Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
		
	
	Roteador
	
	Modem
	
	Switch
	
	Hub
	
	Bridges
	Respondido em 14/10/2020 13:54:03
	
	
	 
		6
        Questão 
	
	
	Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
		
	
	EIGRP e SNMP
	
	DHCP e OSPF
	
	DHCP e RIP
	
	RIP e EIGRP
	
	RIP e DHCP
	Respondido em 14/10/2020 13:54:47
	
	
	 
		7
        Questão 
	
	
	Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
		
	
	Interior
	
	Externa
	
	Dinâmica
	
	Outbound
	
	Estática
	Respondido em 14/10/2020 13:54:56
	
		
	Gabarito
Comentado
	
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão 
	
	
	Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. 
		
	
	I, II, IV e III
	
	I, III, II e IV
	
	IV, III, II e I
	
	II, II, IV e III
	
	I, II, III e IV
		1
        Questão 
	
	
	A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
		
	
	A chave pública sempre é utilizada para assinatura digital
	
	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	
	A chave secreta é uma chave do tipo assimétrica
	
	Texto puro é um tipo de cifra
	
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	Respondido em 14/10/2020 13:57:21
	
	
	 
		2
        Questão 
	
	
	
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
		
	
	A,A,A,P,P,A
	
	P,P,A,P,P,A
	
	A,P,A,P,A,P
	
	A,P,A,P,A,A
	
	A,P,A,P,P,A
	Respondido em 14/10/2020 13:59:05
	
	
	 
		3
        Questão 
	
	
	Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
		
	
	o navegador está protegido por um programa de antivírus.
	
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	
	o site exige senha para acesso às suas páginas.
	
	somente spams de sites confiáveis serão aceitos pelo navegador. 
	
	a comunicação está sendo monitorada por um firewall.
	Respondido em 14/10/2020 14:00:48
	
	
	 
		4
        Questão 
	
	
	Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. 
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: 
		
	
	IP de Origem 
	
	URL 
	
	Porta UDP 
	
	Endereço MAC
	
	Tipo de Modulação 
	Respondido em 14/10/2020 13:59:53
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão 
	
	
	Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ? 
		
	
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS 
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	
	É um programa de SPYWARE
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	Respondido em 14/10/2020 14:01:00
	
	
	 
		6
        Questão 
	
	
	Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado 
		
	
	C - A - F - B - D - E
	
	E - B - F - A - C - D
	
	A - E - F - D - B - C
	
	B - D - F - C - E - D
	
	D - B - F - E - C - A
	Respondido em 14/10/2020 14:01:15
	
	
	 
		7
        Questão 
	
	
	
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
		
	
	As sentenças 1 e 3 estão corretas
	
	Somente a sentença 1 está correta
	
	As sentenças 1 e 2 estão corretas
	
	Somente a sentença 3 está correta
	
	As sentenças 2 e 3 estão corretas
	Respondido em 14/10/2020 14:03:10
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão 
	
	
	Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica 
Assinale a opção correta 
		
	
	Apenas ositens I e III estão certos. 
	
	Apenas os itens I e II estão certos. 
	
	Apenas os itens II e III estão
	
	Todos os itens estão certos 
	
	Apenas o item II
		1
        Questão 
	
	
	O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: 
		
	
	segurança e throughput.
	
	tempo de resposta e throughput.
	
	escalabilidade e tráfego.
	
	capacidade e confiabilidade.
	
	segurança e confiabilidade.
	Respondido em 15/10/2020 13:50:05
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão 
	
	
	Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
		
	
	Prover Segurança em Redes TCP/IP
	
	Prover comunicação entre servidores de Email 
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens 
	
	Controlar o tráfego de redes TCP/IP 
	
	Controlar o gerenciamento de redes TCP/IP 
	Respondido em 15/10/2020 13:51:26
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão 
	
	
	Identifique os 3 tipos de backups? 
		
	
	completo, diário e semanal
	
	normal, diferencial e decremental 
	
	diário, normal, mensal 
	
	incremental, diferencial e fast-backup
	
	normal, diferencial e incremental 
	Respondido em 15/10/2020 13:49:08
	
		
	Gabarito
Comentado
	
	
	 
		4
        Questão 
	
	
	O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
		
	
	apenas o fabricante do elemento de rede.
	
	somente a descrição do elemento de rede sendo monitorado.
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	Respondido em 15/10/2020 13:50:50
	
	
	 
		5
        Questão 
	
	
	RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ? 
		
	
	Iniciar uma restauração a partir do backup.
	
	Regravar arquivos e pastas.
	
	Instalar uma versão de recuperação do S.O.
	
	Restaurar volumes, mas NÃO as partições do disco de inicialização. 
	
	Restaurar as partições do disco de inicialização.
	Respondido em 15/10/2020 13:54:52
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão 
	
	
	O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
		
	
	IEEE 
	
	SNMP 
	
	CSMA 
	
	IMAP
	
	SMTP 
	Respondido em 15/10/2020 13:55:07
	
		
	Gabarito
Comentado
	
	
	 
		7
        Questão 
	
	
	O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
		
	
	Obter as informações da rede.
	
	Fazer backup da rede. 
	
	Técnicas de solução de falhas.
	
	Gerenciamento de desempenho.
	
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
		1.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: 
	
	
	
	escalabilidade e tráfego.
	
	
	tempo de resposta e throughput.
	
	
	capacidade e confiabilidade.
	
	
	segurança e confiabilidade.
	
	
	segurança e throughput.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		2.
		O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
	
	
	
	SNMP 
	
	
	SMTP 
	
	
	IEEE 
	
	
	CSMA 
	
	
	IMAP
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		3.
		Identifique os 3 tipos de backups? 
	
	
	
	incremental, diferencial e fast-backup
	
	
	normal, diferencial e incremental 
	
	
	diário, normal, mensal 
	
	
	completo, diário e semanal
	
	
	normal, diferencial e decremental 
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		4.
		O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
	
	
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	
	apenas o fabricante do elemento de rede.
	
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	
	somente a descrição do elemento de rede sendo monitorado.
	
	
	
	 
		
	
		5.
		Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
	
	
	
	Controlar o gerenciamento de redes TCP/IP 
	
	
	Prover comunicação entre servidores de Email 
	
	
	Controlar o tráfego de redes TCP/IP 
	
	
	Prover Segurança em Redes TCP/IP
	
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens 
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
	
	
	
	Fazer backup da rede. 
	
	
	Obter as informações da rede.
	
	
	Gerenciamento de desempenho.
	
	
	Técnicas de solução de falhas.
	
	
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
	
	
	 
		
	
		7.
		RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ? 
	
	
	
	Instalar uma versão de recuperação do S.O.
	
	
	Iniciar uma restauração a partir do backup.
	
	
	Restaurar as partições do disco de inicialização.
	
	
	Regravar arquivos e pastas.
	
	
	Restaurar volumes, mas NÃO as partições do disco de inicialização. 
		 1a 
	 
	
	
	
	          Questão
	Acerto: 1,0  / 1,0
	
	Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
	
	
	
	WAN
	 
	LAN
	
	SAN
	
	MAN
	
	PAN
	Respondido em 18/09/2020 22:09:31
	
		
	Gabarito
Comentado
	
	
	
	          Questão
	Acerto: 1,0  / 1,0
	
	Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
	
	
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	 
	Movimentar os BITS de um lugar para o outro
	
	Montar os quadros ou frames
	Respondido em 18/09/2020 22:28:26
	
		
	Gabarito
Comentado
	
	
	
	          Questão
	Acerto: 0,0  / 1,0
	
	Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence?
	
	
	 
	MAC; Camada de Enlace
	
	PHYADDR; Camada Física
	
	Porta; Camada de Transporte
	 
	IP; Camada de Rede
	
	Endereço Postal Digital; Camada de Entrega
	Respondido em 18/09/2020 22:28:42
	
	          Questão
	Acerto: 0,0  / 1,0
	
	Podemos considerar o Broadcast como uma mensagem que parte de:
	
	
	
	Duas origens diferentes, para dois destinos diferentes.
	 
	Uma única origem, para todos os destinos dentro da mesma rede.
	
	Todas as origens,para um único destino dentro da mesma rede.
	 
	Todas as origens, para todos os destinos dentro da mesma rede.
	
	Uma única origem, para um único destino dentro da mesma rede.
	Respondido em 18/09/2020 22:10:14
	
		
	Gabarito
Comentado
	
	
	
	          Questão
	Acerto: 1,0  / 1,0
	
	Analise as questões abaixo:
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..."
2)  "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB."
Esses dois trechos de texto referem-se respectivamente?
	
	
	
	A serviço e ao serviço FTP;
	
	A Serviços e ao protocolo SMTP;
	
	A protocolo e ao protocolo DHCP;
	 
	A Protocolo e ao protocolo http;
	
	A Protocolo e a Serviço;
	Respondido em 18/09/2020 22:10:44
	
		
	Gabarito
Comentado
	
	
	
	          Questão
	Acerto: 1,0  / 1,0
	
	Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
	
	
	
	SNMP
	
	DNS
	
	DHCP
	
	PPP
	 
	ARP
	Respondido em 18/09/2020 22:24:39
	
	          Questão
	Acerto: 1,0  / 1,0
	
	É um protocolo de serviços que atribui endereços IP a hosts solicitantes:
	
	
	 
	DHCP
	
	TDMA
	
	POP
	
	TCP
	
	CDMA
	Respondido em 18/09/2020 22:18:00
	
		
	Gabarito
Comentado
	
	
	
	          Questão
	Acerto: 1,0  / 1,0
	
	Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP?
	
	
	
	É um protocolo para configuração de roteadores.
	
	Compartilhar de forma dinâmica e equitativa os recursos da rede
	
	Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta
	
	É um protocolo para configuração de modens
	 
	Fornecer números IP automaticamente para novos membros da rede
	Respondido em 18/09/2020 22:17:27
	
	Explicação:
Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede.
	
	          Questão
	Acerto: 1,0  / 1,0
	
	A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
	
	
	 
	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	
	Texto puro é um tipo de cifra
	
	A chave secreta é uma chave do tipo assimétrica
	
	A chave pública sempre é utilizada para assinatura digital
	Respondido em 18/09/2020 22:15:51
	
	          Questão
	Acerto: 1,0  / 1,0
	
	Identifique os 3 tipos de backups?
	
	
	
	diário, normal, mensal
	 
	normal, diferencial e incremental
	
	completo, diário e semanal
	
	normal, diferencial e decremental
	
	incremental, diferencial e fast-backup
 
	REDES DE COMPUTADORES8
7
6
5
4
3
2
1
	
	Lupa
	 
	Calc.
	
	
	 
	 
	
	 
	 
	CCT0754_A1_202001285539_V1
	
	
	
	
	
	Aluno: LUCIANA NUNES DE ASSIS
	Matr.: 202001285539
	Disc.: REDES COMPUTADORES 
	2020.3 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
	
 
	
	1.
	
	Considerando as descrições abaixo, qual a alternativa que apresenta a ordem correta (sequencial: I, II e III) ao relacionar a descrição da dispersão geográfica e conexões das redes de computadores dos itens com o nome de cada classificação física nas alternativas:
I.   Abrangência geográfica: pequena    e        Conexões: sala, prédio, campus etc
II.  Abrangência geográfica: média        e        Conexões: região de uma cidade
III. Abrangência geográfica: grande       e        Conexões: cidades, estados, países etc
 
	
	
	
	MAN;     LAN;     WAN
	
	
	MAN;     WAN;   LAN
	
	
	LAN;      MAN;    WAN
	
	
	WAN;    LAN;                MAN
	
	
	LAN;        WAN;    MAN
	
Explicação:
LAN ==>   Abrangência geográfica: pequena    e        Conexões: sala, prédio, campus etc
MAN ==>  Abrangência geográfica: média        e        Conexões: região de uma cidade
WAN ==> Abrangência geográfica: grande       e        Conexões: cidades, estados, países etc
 
 
	
	
	 
	
 
	
	2.
	
	Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física?
 
	
	
	
	Wide Area Network - WAN
	
	
	Local Area Network - LAN
	
	
	Metropolitan Area Network - MAN
	
	
	Personal Area Network - PAN
	
	
	Digital Area Network - DAN
	
	
	 
	
 
	
	3.
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A ?
 
	
	
	
	fig 3
	
	
	fig 4
	
	
	fig 2
	
	
	nenhuma das figuras
	
	
	fig 1
		
	Gabarito
Comentado
	
	
	
	
	 
	
 
	
	4.
	
	Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
 
	
	
	
	atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila
	
	
	atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento
	
	
	atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento
	
	
	atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão
	
	
	atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
	
	
	 
	
 
	
	5.
	
	Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações:
 
	
	
	
	SAN / MAN / WAN
	
	
	HAN / LAN / PAN
	
	
	HAN / CAN / WLAN
	
	
	MAN / LAN / WAN
	
	
	WAN / PAN / HAN
	
	
	 
	
 
	
	6.
	
	Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________.
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
 
	
	
	
	LAN, MAN, WAN
	
	
	HAM, LAN, TAM
	
	
	HEMAN, SHERA, GORPO
	
	
	MAN, NaN, IoT
	
	
	PAN, NAN, LAN
	
	
	 
	
 
	
	7.
	
	Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:
 
	
	
	
	Redes ponto a ponto e redes palmer;
	
	
	Redes ponto a ponto e redes wi-fi;
	
	
	Rede ponto a ponto e redes cliente/servidor
	
	
	Redes server/cliente e rede Windows;
	
	
	Redes wireless e rede cliente/servidor.
		
	Gabarito
Comentado8.
	
	Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
 
	
	
	
	atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
	
	
	atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento
	
	
	atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila
	
	
	atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento
	
	
	atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão
		REDES DE COMPUTADORES
1a aula
	 
	Lupa
	 
	
	 
	 
	
	Exercício: CCT0754_EX_A1_202001285539_V2 
	12/09/2020
	Aluno(a): LUCIANA NUNES DE ASSIS
	2020.3 EAD
	Disciplina: CCT0754 - REDES DE COMPUTADORES 
	202001285539
	 
	        Questão
	
	
	Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações:
	
	
	
	MAN / LAN / WAN
	
	WAN / PAN / HAN
	
	HAN / CAN / WLAN
	
	SAN / MAN / WAN
	 
	HAN / LAN / PAN
	Respondido em 13/09/2020 00:02:17
	
	 
	        Questão
	
	
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.
	
	
	 
	LAN
	
	WAN
	
	MAN
	
	PAN
	
	SAN
	Respondido em 13/09/2020 00:00:24
	
		
	Gabarito
Comentado
	
	
	 
	        Questão
	
	
	Considerando as descrições abaixo, qual a alternativa que apresenta a ordem correta (sequencial: I, II e III) ao relacionar a descrição da dispersão geográfica e conexões das redes de computadores dos itens com o nome de cada classificação física nas alternativas:
I.   Abrangência geográfica: pequena    e        Conexões: sala, prédio, campus etc
II.  Abrangência geográfica: média        e        Conexões: região de uma cidade
III. Abrangência geográfica: grande       e        Conexões: cidades, estados, países etc
	
	
	
	MAN;     LAN;     WAN
	
	WAN;    LAN;                MAN
	
	LAN;        WAN;    MAN
	 
	LAN;      MAN;    WAN
	
	MAN;     WAN;   LAN
	Respondido em 13/09/2020 00:01:02
	
Explicação:
LAN ==>   Abrangência geográfica: pequena    e        Conexões: sala, prédio, campus etc
MAN ==>  Abrangência geográfica: média        e        Conexões: região de uma cidade
WAN ==> Abrangência geográfica: grande       e        Conexões: cidades, estados, países etc
 
 
	
	 
	        Questão
	
	
	O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar:
	
	
	
	Cabo UTP
	
	Não é possível interligar redes a esta distância com nenhum tipo de cabo
	 
	Cabo STP
	 
	Fibra óptica
	
	Cabo coaxial
	Respondido em 13/09/2020 00:01:22
	
	 
	        Questão
	
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E ?
	
	
	 
	fig 4
	
	fig 1
	
	fig 2
	
	nenhuma das figuras
	 
	fig 3
	Respondido em 13/09/2020 00:04:43
	
	 
	        Questão
	
	
	Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria o tipo de rede utilizada para tal conexão?
	
	
	
	Rede PAN
	
	Rede HAN
	
	Rede MAN
	 
	Rede WAN
	
	Rede CAN
	Respondido em 13/09/2020 00:04:56
	
Explicação: A rede WAN é aquela que interliga ambientes distintos da Wide Area Network
	
	 
	        Questão
	
	
	Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere
	
	
	
	PWM
	 
	ASK
	
	FSK
	
	QAM
	
	PSK
	Respondido em 13/09/2020 00:05:14
	
	 
	        Questão
	
	
	É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
	
	
	 
	Multiplexação
	
	Comutação
	
	Modulação
	
	Enlace
	
	Transporte
	REDES DE COMPUTADORES
	
	Lupa
	 
	Calc.
	
	
	 
	 
	
	 
	 
	CCT0754_A2_202001285539_V2
	
	
	
	
	
	Aluno: LUCIANA NUNES DE ASSIS
	Matr.: 202001285539
	Disc.: REDES COMPUTADORES 
	2020.3 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
	
 
	
	1.
	
	ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de:
 
	
	
	
	Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida.
	
	
	Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	
	
	Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	
	
	Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	
	
	Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida.
	
Explicação: Resposta: Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010.
	
	
	 
	
 
	
	2.
	
	Segundo o modelo OSI qual a função da camada de E N L A C E ?
 
	
	
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	
	Movimentar os BITS de um lugar para o outro
	
	
	Montar os quadros ou frames
	
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	
	 
	
 
	
	3.
	
	Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
 
	
	
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	
	Movimentar

Outros materiais

Outros materiais