Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Questão A comunicação entre duas maquinas pode ser realizada de várias formas. A principal diferença é na forma como os dados trafegam de uma máquina para outra. Neste tipo de transmissão, ambos os lados podem assumir papel de transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mesmo tempo. Um exemplo no mundo real seria os telefones. Qual das alternativas abaixo apresenta corretamente a definição acima? full-simplex full-duplex simplex half-duplex half-simplex Respondido em 28/09/2020 17:14:14 Explicação: No tipo de transmissão full-duplex, ambos os lados podem assumir papel de transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mesmo tempo. 2 Questão É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Transporte Multiplexação Enlace Modulação Comutação Respondido em 28/09/2020 16:03:48 Gabarito Comentado 3 Questão A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos. Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM. Qual das seguintes representa uma característica da técnica FDM? Os canais ficam subutilizados por não ser uma técnica de multiplexação eficiente. No FDM cada tipo de dado possui um determinado período de tempo para transmitir os seus dados. Permite a comunicação simultânea de usuários utilizando codificações diferentes para cada um deles. É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de um sinal no espectro de frequência. Baseia-se no princípio de uma onda portadora cuja amplitude varia em função de um sinal de entrada. Respondido em 28/09/2020 17:15:02 4 Questão Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F R E Q U Ê N C I A ? nenhuma das figuras fig 1 fig 2 fig 4 fig 3 Respondido em 28/09/2020 17:18:02 Gabarito Comentado 5 Questão A disposição dos componentes físicos e o meio de conexão dos dispositivos na rede dizem respeito à topologia. A topologia de uma rede depende do projeto, da confiabilidade e do custo. A topologia em que todos os nós são conectado a um mesmo cabo (espinha dorsal), é a Anel Lógica Estrela Barramento Híbrida Respondido em 28/09/2020 17:18:36 Explicação: Definição do conceito 6 Questão Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações: WAN / PAN / HAN HAN / CAN / WLAN MAN / LAN / WAN SAN / MAN / WAN HAN / LAN / PAN Respondido em 28/09/2020 17:00:46 7 Questão Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere ASK PWM QAM FSK PSK Respondido em 28/09/2020 17:18:54 8 Questão Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________. As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________. Já a matriz em outro país, conecta-se às filiais através de uma ___________. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: LAN, MAN, WAN HEMAN, SHERA, GORPO HAM, LAN, TAM PAN, NAN, LAN MAN, NaN, IoT 1 Questão As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza a pilha de protocolos TCP/IP e precisa implementar as funções dessas camadas. Nesse caso, a implementação deverá ser realizada na camada de: Aplicação, para permitir que seja realizado o controle de fluxo dos dados para impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Internet, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. D. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas, criptografia de dados e iniciar sessões entre dispositivos. Respondido em 02/10/2020 10:25:54 2 Questão Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos? Convergência, Garantia de resultados, sistemas próprios e em escala; Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; Matrix de resultados, Camadas, Divisão estruturada; Definição de camadas, Redução de atrasos, Maximização de recursos; Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; Respondido em 02/10/2020 10:23:54 3 Questão Marque o nível do Modelo OSI da ISO responsável por transformar os dados antes de serem enviados ao nível de sessão (ex. criptografia, compressão...). Transporte. Sessão. Físico. Apresentação. Enlace. Respondido em 02/10/2020 10:24:56 Explicação: Nível de apresentação - responsável por transformar os dados antes de serem enviados ao nível de sessão 4 Questão A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI? Física. Apresentação. Transporte (TCP). Aplicação. Sessão. Respondido em 02/10/2020 10:25:42 5 Questão Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos: Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados. Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados. Não existe garantiade recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Respondido em 02/10/2020 10:34:00 6 Questão Segundo o modelo OSI qual a função da camada de E N L A C E ? Montar os quadros ou frames Movimentar os BITS de um lugar para o outro Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Respondido em 02/10/2020 10:33:01 7 Questão Na figura considere que os dispositivos 1 e 2 são Hubs. O que ocorre durante uma transmissão de A para B? Todos os demais dispositivos ficam impedidos de transmitir C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo O endereço de destino do quadro de A para B é definido como broadcast C pode transmitir pois não é o destinatário da outra mensagem (de A para B) 8 Questão Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Enlace de Dados Camada de Aplicação Camada de Apresentação Camada de Rede Camada de Sessão 1 Questão ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de: Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Respondido em 02/10/2020 10:39:28 Explicação: Resposta: Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010. 2 Questão Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ? Montar os quadros ou frames Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Respondido em 02/10/2020 10:36:36 Gabarito Comentado 3 Questão Segundo o modelo OSI qual a função da camada de E N L A C E ? Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Montar os quadros ou frames Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Movimentar os BITS de um lugar para o outro Respondido em 02/10/2020 10:48:52 4 Questão Segundo o modelo OSI quais são as funções da camada F Í S I C A ? Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Montar os quadros ou frames Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário final, etiquetando esses segmentos Respondido em 02/10/2020 10:45:42 Gabarito Comentado 5 Questão Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Camada de Aplicação Camada de Apresentação Camada de Sessão Camada de Rede Enlace de Dados Respondido em 02/10/2020 10:47:52 6 Questão No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereços de portas TCP, Endereços de portas UDP e Endereços IP Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC Endereço TCP, Endereço Lógico e Endereço IP Endereço MAC, Endereço Físico e Endereço de Porta TCP Endereços IP, Endereço Físico e Endereço MAC Respondido em 02/10/2020 10:47:32 Gabarito Comentado 7 Questão Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente. 7 camadas, camada de rede e camada física; 7 camadas, camada de rede e camada de transporte; 7 camadas, camada de transporte e camada de aplicação; 5 camadas, camada de apresentação e camada física; 5 camadas, camada de enlace e camada física; Respondido em 02/10/2020 10:42:35 Gabarito Comentado Gabarito Comentado 8 Questão A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI? Aplicação. Apresentação. Sessão. Física. Transporte (TCP). 1 Questão Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: REPETIDOR ROTEADOR HUB SWITCH CONSOLE Respondido em 02/10/2020 10:48:12 2 Questão Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede). O NAT é usado apenas entre redes conectadas a cabo NAT é o protocolo que permite que cada host numa rede possa associar IP e MAC de todos os outros no mesmo segmento Em redes sem fio empregamos o NAT para descobrir o SSID do AP No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada. O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas Respondido em 02/10/2020 10:48:45 Gabarito Comentado 3 Questão Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemosafirmar que: O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI Nem o Hub nem o Switch atuam nas camadas II e III O Switch e o Hub são dispositivos que segmentam rede O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama Respondido em 02/10/2020 10:53:37 Gabarito Comentado 4 Questão O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta. Rede, enlace e física Aplicação, apresentação, sessão Aplicação, transporte, rede Transporte, rede, enlace Rede, transporte e enlace Respondido em 02/10/2020 10:55:24 Gabarito Comentado 5 Questão Os equipamentos de interconexão que criam domínios de colisão são os Switches Roteadores Hubs NICs Bridges Respondido em 02/10/2020 10:56:26 6 Questão Para dividir segmentos em broadcast é necessário um equipamento do tipo : Roteador bridge Switch Hub Modem Respondido em 02/10/2020 10:54:39 7 Questão Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 8 4 32 64 2 Respondido em 02/10/2020 10:55:07 8 Questão Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima: Hub Switch Roteador Placa de rede Modem 1 Questão Podemos considerar o Broadcast como uma mensagem que parte de: Todas as origens, para todos os destinos dentro da mesma rede. Uma única origem, para todos os destinos dentro da mesma rede. Uma única origem, para um único destino dentro da mesma rede. Todas as origens, para um único destino dentro da mesma rede. Duas origens diferentes, para dois destinos diferentes. Respondido em 06/10/2020 14:33:35 Gabarito Comentado 2 Questão Escolha a resposta que melhor preenche as lacunas: Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados. Física, RING Física, lógica BUS, RING BUS, lógica Lógica, física Respondido em 06/10/2020 14:34:01 Gabarito Comentado Gabarito Comentado Gabarito Comentado 3 Questão Na transmissão de dados em uma rede WAN a comunicação normalmente se dá mediante a transmissão de dados da origem ao destino por uma rede de nós de comutação intermediários. Os nós de comutação não se ocupam do conteúdo dos dados, em vez disso, sua nalidade é fornecer um recurso de comutação que moverá os dados de nó para nó até que alcancem seu destino. STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio de Janeiro: Elsevier, 2005. p. 249-266. Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção correta. Na rede de comutação de circuitos, a conexão entre dois nós pode ser variada, já em comutação de pacotes, a velocidade entre dois nós é constante. A comutação de circuitos é a tecnologia dominante na comunicação de dados, enquanto a comutação de pacotes é dominante na transmissão de voz. Na comunicação em comutação de circuitos, existe uma fase para o estabelecimento de conexão, enquanto na comutação de pacotes há três fases: estabelecimento de conexão, transferência de dados, desconexão. Na comutação de circuitos, a e ciência na utilização da linha é maior, já que um único enlace de nó para nó pode ser compartilhado, enquanto na comutação de pacotes, a e ciência da utilização da linha é menor devido a um enlace de nó para nó ser pré-alocado. Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são bloqueadas até que se diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de entrega aumenta. Respondido em 06/10/2020 14:42:07 4 Questão Das opções abaixo marque a arquitetura que é dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede) FTP SMTP TCP/IP HTTP HTTPS Respondido em 06/10/2020 14:35:07 Explicação: A arquitetura dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede) é a TCP/IP 5 Questão Protocolos de redes são padrões definidos que permitem que os computadores se comuniquem. Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de referência OSI que é dividida em sete camadas distintas, entre elas temos: Aplicação, Representação, Transporte e Física Software, Apresentação, Transporte e Física Aplicação, Apresentação, Transporte e Física Aplicação, Apresentação, Internet e Física Aplicação, Apresentação, Transporte e Internet Respondido em 06/10/2020 14:35:38 Explicação: Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de referência OSI que é dividida em sete camadas distintas, entre elas temos: Aplicação, Apresentação, Transporte e Física. 6 Questão Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo. Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? a estação possui somente a função cliente. evita um servidor centralizado. a estação ora pode ser cliente e ora pode ser servidor. possibilidade de transferência paralela. degrada o desempenho por utilizar um banco de dados centralizado. Respondido em 06/10/2020 14:34:02 7 Questão Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. lógica física Anel e Estrela lógica física Anel e Barramento lógica física Barramento e Barramento lógica física Barramento e Estrela lógica física Estrela e EstrelaRespondido em 06/10/2020 14:35:30 8 Questão Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede Pacote, Datagrama, Segmento, Bit e Byte Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede 1 Questão O gerente do departamento de TI relata que os usuários não estão conseguindo navegar na Internet nem resolver nomes de qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Sendo assim, assinale a alternativa com as portas padrão, utilizadas pelos serviços HTTP e DNS, que devem ser liberadas no firewall. 80 e 110 110 e 25 53 e 110 80 e 53 25 e 53 Respondido em 08/10/2020 09:56:57 2 Questão (EBSERH-2017) Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao __________________ endereço unicast / endereço Loopback endereço IP / endereço Loopback Endereço unicast / endereço MAC endereço MAC / endereço IP Endereço IP / endereço MAC Respondido em 08/10/2020 09:59:14 Explicação: Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao IP e quando se fala em endereço físico refere-se ao MAC 3 Questão São dois métodos aplicáveis à técnica de comutação de pacotes o de: Gateway de mídia e o de Datagrama Sinalização de controle no canal e o de Gateway de mídia. Circuito virtual e o de Datagrama Datagrama e o de Sinalização de controle no canal. Sinalização de controle no tronco e o de Circuito virtual. Respondido em 08/10/2020 10:04:34 4 Questão Na camada 3 do Modelo OSI, o que representa o endereço lógico? Endereço lógico = Endereço físico Endereço lógico = Endereço do MAC Address Endereço lógico = Endereço da rede Endereço lógico = Endereço da placa de rede Endereço lógico = Endereço IP Respondido em 08/10/2020 10:03:51 5 Questão A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP: I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. II. Pertence à camada de transporte. III. Executa o endereçamento e o roteamento. IV. Pertence à camada de rede. Está correto o que se afirma APENAS em: III e IV. I e IV. I e II. II e III. III. Respondido em 08/10/2020 10:08:36 Gabarito Comentado 6 Questão Maria quer enviar um email para João e para isso precisa utilizar o protocolo TCP/IP. Neste caso quais os protocolos estarão envolvidos nesta comunicação? DNS e TCP SMTP e UDP SMTP e TCP HTTP e TCP POP e ICMP Respondido em 08/10/2020 10:08:51 7 Questão Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação. Resolução de nomes / Camada de Aplicação. Utilizado para transferência de correspondências eletrônicas (email) / Camada de Rede. Utilizado para transferência de correspondências eletrônicas (email) / Camada de Sessão. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Apresentação. Respondido em 08/10/2020 10:10:09 8 Questão Em que camada do modelo OSI funciona o protocolo IP? APRESENTAÇÃO SESSÃO APLICAÇÃO REDES TRANSPORTE ual das alternativas abaixo possuem apenas protocolos da camada de transporte? SMTP e HTTP HTTP e UDP UDP e TCP FTP e POP FTP e SMTP Respondido em 08/10/2020 10:14:55 Gabarito Comentado 2 Questão Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados? Camada de sessão. Camada física. Camada de enlace de dados. Camada de rede. Camada de transporte. Respondido em 08/10/2020 10:12:55 Gabarito Comentado 3 Questão Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse URL, ftp, indica que o usuário deseja: Fazer download ou upload de arquivos. Acessar arquivos de um grupo de discussão Enviar uma mensagem de texto, usando um terminal virtual. Enviar um e-mail para outro usuário. Acessar dados no formato de hipertexto. Respondido em 08/10/2020 10:13:57 Explicação: O FTP - File Transfer Protocol, permite que aplicações clientes realizarem upload e download de arquivos disponibilizados em aplicações servidoras. 4 Questão Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails? SMTP POP SNMP TFTP DHCP Respondido em 08/10/2020 10:16:35 Gabarito Comentado 5 Questão Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet. Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes. O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes. O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino. Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página. O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos. Respondido em 08/10/2020 10:15:56 6 Questão Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino? Endereço da porta de destino Endereço da porta de origem Endereço IP da origem Enderço IP de destino Endereço MAC do destino Respondido em 08/10/2020 10:16:31 Gabarito Comentado Gabarito Comentado 7 Questão Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso? FTP HTTPSHTTP TELNET TFTP Respondido em 08/10/2020 10:17:09 Gabarito Comentado 8 Questão Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? HTTP TCP IP UDP HTTPS 1 Questão A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP: Frame Relay, Ethernet, ATM. UDP, Token Ring, Bluetooth. X.25, Frame Relay, TCP. WiFi, Ethernet, HTTP. DNS, ATM, Frame Relay. Respondido em 13/10/2020 15:22:37 Gabarito Comentado 2 Questão Quanto aos endereços das redes Ethernet assinale a única opção CORRETA: são apresentados sempre na notação decimal pontuada. são considerados endereços físicos. possuem 32 bits de comprimento. são usados nas redes WAN, para determinar o caminho dos dados pela rede. são alterados quando um dispositivo Ethernet é adicionado ou movido da rede. Respondido em 13/10/2020 15:32:16 3 Questão A camada de enlace de dados é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Entre as características abaixo selecione a que NÃO se aplica à camada de enlace; Muito da funcionalidade da camada de enlace é implementada em hardware. Um endereço da camada de enlace é também denominado endereço MAC (MEDIA ACCESS CONTROL) Os quadros são endereçados baseados no endereço IP de destino. Um protocolo da camada de enlace pode fornecer cotrole de fluxo para evitar congestionamento do nó receptor do outro lado do enlace. Na transmissão full-duplex as extremidades de um enlace podem transmitir e receber ao mesmo tempo. Respondido em 13/10/2020 15:32:30 Explicação: Nesta questão todas as afirmações são verdadeiras exceto a que afirma que os quadros são endereçados dom base no endereço IP de destino pois eles empregam os endereços MAC como base. Os pacotes é que são endereçados com base em endereços IP. 4 Questão Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela. Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta: O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD. A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio. O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo. A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11). O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes. Respondido em 13/10/2020 15:35:56 5 Questão Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Acesso ao Enlace ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento V - V - F - F F - F - F - V V - F- V - F F - V - V - F V - V - V - F Respondido em 13/10/2020 15:34:31 Gabarito Comentado Gabarito Comentado 6 Questão São verdadeiras as afirmações: I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n II - CSMA/CA é utilizado em IEEE 802.11g III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão II, III e IV I e II I e IV I, II e IV II e IV Respondido em 13/10/2020 15:35:05 7 Questão Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25? 32 64 126 128 62 Respondido em 13/10/2020 15:35:34 8 Questão O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador: Da porta TCP Da Aplicação Da rede Do Host Da Interface de Red 1 Questão Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.255.255.0 está relacionada a qual tipo de classe: Classe C Classe E Classe B Classe D Classe A Respondido em 13/10/2020 14:47:41 Explicação: Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.255.255.0 está relacionada a classe C 2 Questão Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence? Porta; Camada de Transporte MAC; Camada de Enlace Endereço Postal Digital; Camada de Entrega IP; Camada de Rede PHYADDR; Camada Física Respondido em 13/10/2020 14:51:06 3 Questão Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são: 172.25.4.0 / 25 e 172.25.4.0 /25 172.24.0.0 /24 e 172.25.0.0 / 24 172.25.4.0 / 24 e 172.25.5.0 /25 172.25.4.0 / 25 e 172.25.4.128 / 25 172.16.0.0 /24 e 172.31.0.0 /24 Respondido em 13/10/2020 14:49:49 Gabarito Comentado 4 Questão Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema? Configurar o arquivo LMHOSTS Instalar um servidor DHCP. Instalar um servidor DNS. Configurar default gateway Configurar o arquivo HOSTS Respondido em 13/10/2020 14:56:04 Gabarito Comentado 5 Questão O Classless Inter Domain Routing (CIDR) permite a alocação de um bloco de endereços dentro um registro na Internet através de um ISP (Internet Service Provider). O CIDR utilizado na Máscara de Sub-Rede 255.255.255.192 é: 25 24 26 16 8 Respondido em 13/10/2020 14:58:57 6 Questão Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede? 150.8.0.0 150.8.0.64 150.8.255.255 150.0.0.0 150.8.8.0 Respondido em 13/10/2020 14:57:27 Gabarito Comentado 7 Questão Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0,qual o endereço de broadcast da rede que esse IP pertence? 150.8.0.255 150.8.0.0 150.8.255.255 150.0.255.255 150.8.8.127 Respondido em 13/10/2020 15:10:28 8 Questão As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe A? 255.255.0.0 255.255.255.255 255.0.0.0 0.0.0.0 255.255.255.0 1 Questão Dado o enderenço IP 172.16.50.8/30, responda: É um endereço de broadcast. É um endereço de camada 4. É um endereço de rede. Nenhuma das anteriores. É um endereço válido. Respondido em 13/10/2020 15:11:30 Explicação: 172.16.50.8/30 /30 = 255.255.255.252 256 - 252 = 4 Sub-redes (último octeto): 0, 4, 8, 16, ......... 172.16.50.0 172.16.50.4 172.16.50.8 172.16.50.16 ...................... 2 Questão Quantos endereços IPs válidos tem a sub-rede 171.10.8.0/23? 62 256 510 512 254 Respondido em 13/10/2020 15:12:45 Explicação: Questão aprovada. 3 Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/27? 30 126 14 62 254 Respondido em 13/10/2020 15:13:09 4 Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/26? 62 14 30 124 254 Respondido em 13/10/2020 15:15:56 5 Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/24? 254 30 14 126 62 Respondido em 13/10/2020 15:13:59 6 Questão O endereço IP (IPv 4) possui dois identificadores: Identificador da rede e Identificador do computador Identificador da rede e Identificador do switch Identificador da rede local e Identificador da rede remota Identificador da rede intranet e Identificador da rede extranet Identificador de computador local e Identificador de computador remoto Respondido em 13/10/2020 15:14:23 Explicação: O endereço IP (IPv 4) possui dois identificadores: Identificador da rede e Identificador do computador 7 Questão Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços IPs de classe A, a máscara de sub-rede padrão para esta classe de endereços IPs é: 255.255.239.0 255.0.255.0 255.255.0.0 255.255.255.0 255.0.0.0 Respondido em 13/10/2020 15:17:19 Explicação: Considerando endereços IPs de classe A, a máscara de sub-rede padrão para esta classe de endereços IPs é 255.0.0.. 8 Questão O endereço de broadcast para a rede classe C 192.168.20.0 é 192.168.20.255 192.168.20.1 192.168.0.255 192.168.20.0 192.168.20.254 1 Questão Um usuário pode configurar o número da porta que um protocolo irá utilizar. Apesar disso há uma numeração comumente utilizada definida para alguns protocolos. De acordo com o livro, quais as numerações de portas para o protocolo FTP, HTTP e SMTP? 20, 80, 250 20, 80, 25 20, 100, 25 200, 80, 25 30, 80, 25 Respondido em 13/10/2020 15:16:00 Explicação: De acordo com o livro, as numerações de portas para o protocolo FTP, HTTP e SMTP são 20, 80, 25 2 Questão Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente. DHCP DNS TCP/IP UDP/IP TCP/IP Dinâmico Respondido em 13/10/2020 15:17:29 3 Questão Qual dos endereços representa um endereço de unicast? 222.1.5.2 192.168.24.8/30 FFFF. FFFF. FFFF 255.255.255.255 172.31.128.255/24 Respondido em 13/10/2020 15:18:58 4 Questão A máscara padrão de uma rede Classe B é: 255.255.255.255 0.0.0.0 255.0.0.0 255.255.255.0 255.255.0.0 Respondido em 13/10/2020 15:19:11 Gabarito Comentado 5 Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/28? 6 62 14 30 8 Respondido em 13/10/2020 15:19:32 6 Questão A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 64 4 8 2 32 Respondido em 13/10/2020 15:22:38 Explicação: Lembremos que todo endereço IP tem 32 bits (4 octetos de 8 bits), o endereço 200.20.246.16/26 tem 26 bits para a rede e apenas 6 bits (32-26) para o host. Assim, no ultimo octeto, 16, teremos 00 010000. Assim, 2 bits serão utilizados para definir a sub-rede no último octeto. Portanto 2^2 = 4 subredes, cada uma delas com 62 endereços possíveis. 7 Questão Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é: 255.255.255.192 255.255.255.224 A máscara em uso está correta. 255.255.255.128 255.255.255.240 Respondido em 13/10/2020 15:21:27 Gabarito Comentado 8 Questão As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe B? 255.255.255.255 255.255.0.0 0.0.0.0 255.255.255.0 255.0.0.0 1 Questão Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP? É um protocolo para configuração de roteadores. Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta É um protocolo para configuração de modens Fornecer números IP automaticamente para novos membros da rede Compartilhar de forma dinâmica e equitativa os recursos da rede Respondido em 14/10/2020 13:47:02 Explicação: Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede. 2 Questão Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? RIPv2 OSPF RIPv1 IP BGP Respondido em 14/10/2020 13:46:29 Gabarito Comentado 3 Questão Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador? Interligar redes de computadores, com diferentes rotas Distribuir IP entre diferentes hosts Esparramar pacotes para todos hosts de uma LAN Interagir diretamente com aplicação de redes, tais como um web browser Ligar computadores em uma rede local Respondido em 14/10/2020 13:49:48 Explicação: Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores,com diferentes rotas 4 Questão Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Porta de destino Endereço Mac e endereço IP de destino Endereço IP de origem Endereço IP de destino Porta de origem Respondido em 14/10/2020 13:52:59 Gabarito Comentado 5 Questão Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Roteador Modem Switch Hub Bridges Respondido em 14/10/2020 13:54:03 6 Questão Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. EIGRP e SNMP DHCP e OSPF DHCP e RIP RIP e EIGRP RIP e DHCP Respondido em 14/10/2020 13:54:47 7 Questão Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Interior Externa Dinâmica Outbound Estática Respondido em 14/10/2020 13:54:56 Gabarito Comentado Gabarito Comentado 8 Questão Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, II, IV e III I, III, II e IV IV, III, II e I II, II, IV e III I, II, III e IV 1 Questão A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave pública sempre é utilizada para assinatura digital A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública A chave secreta é uma chave do tipo assimétrica Texto puro é um tipo de cifra O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada Respondido em 14/10/2020 13:57:21 2 Questão Coloque P para ataques passivos e A para os ataques ativos: ( ) Repetição ( ) A liberação ou a interceptação do conteúdo da mensagem ( ) Modificação de mensagem ( ) Análise de tráfego ( ) Disfarce ( ) Negação de serviço A,A,A,P,P,A P,P,A,P,P,A A,P,A,P,A,P A,P,A,P,A,A A,P,A,P,P,A Respondido em 14/10/2020 13:59:05 3 Questão Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: o navegador está protegido por um programa de antivírus. a comunicação entre o navegador e o site está sendo feita de forma criptografada. o site exige senha para acesso às suas páginas. somente spams de sites confiáveis serão aceitos pelo navegador. a comunicação está sendo monitorada por um firewall. Respondido em 14/10/2020 14:00:48 4 Questão Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: IP de Origem URL Porta UDP Endereço MAC Tipo de Modulação Respondido em 14/10/2020 13:59:53 Gabarito Comentado 5 Questão Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS E um tipo de ataque de NEGAÇÃO DE SERVIÇO É um programa de SPYWARE É uma técnica usada para CAPTURAR PACOTES em uma rede É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA Respondido em 14/10/2020 14:01:00 6 Questão Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado C - A - F - B - D - E E - B - F - A - C - D A - E - F - D - B - C B - D - F - C - E - D D - B - F - E - C - A Respondido em 14/10/2020 14:01:15 7 Questão 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 1 e 3 estão corretas Somente a sentença 1 está correta As sentenças 1 e 2 estão corretas Somente a sentença 3 está correta As sentenças 2 e 3 estão corretas Respondido em 14/10/2020 14:03:10 Gabarito Comentado 8 Questão Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas ositens I e III estão certos. Apenas os itens I e II estão certos. Apenas os itens II e III estão Todos os itens estão certos Apenas o item II 1 Questão O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: segurança e throughput. tempo de resposta e throughput. escalabilidade e tráfego. capacidade e confiabilidade. segurança e confiabilidade. Respondido em 15/10/2020 13:50:05 Gabarito Comentado 2 Questão Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Prover Segurança em Redes TCP/IP Prover comunicação entre servidores de Email Permitir que os clientes de serviços de email possam recuperar suas mensagens Controlar o tráfego de redes TCP/IP Controlar o gerenciamento de redes TCP/IP Respondido em 15/10/2020 13:51:26 Gabarito Comentado 3 Questão Identifique os 3 tipos de backups? completo, diário e semanal normal, diferencial e decremental diário, normal, mensal incremental, diferencial e fast-backup normal, diferencial e incremental Respondido em 15/10/2020 13:49:08 Gabarito Comentado 4 Questão O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... apenas o fabricante do elemento de rede. somente a descrição do elemento de rede sendo monitorado. nada de interessante do ponto de vista de gerenciamento de rede. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. Respondido em 15/10/2020 13:50:50 5 Questão RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Iniciar uma restauração a partir do backup. Regravar arquivos e pastas. Instalar uma versão de recuperação do S.O. Restaurar volumes, mas NÃO as partições do disco de inicialização. Restaurar as partições do disco de inicialização. Respondido em 15/10/2020 13:54:52 Gabarito Comentado 6 Questão O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: IEEE SNMP CSMA IMAP SMTP Respondido em 15/10/2020 13:55:07 Gabarito Comentado 7 Questão O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Obter as informações da rede. Fazer backup da rede. Técnicas de solução de falhas. Gerenciamento de desempenho. Tratar as informações da rede para diagnosticar possíveis problemas. 1. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: escalabilidade e tráfego. tempo de resposta e throughput. capacidade e confiabilidade. segurança e confiabilidade. segurança e throughput. Gabarito Comentado 2. O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: SNMP SMTP IEEE CSMA IMAP Gabarito Comentado 3. Identifique os 3 tipos de backups? incremental, diferencial e fast-backup normal, diferencial e incremental diário, normal, mensal completo, diário e semanal normal, diferencial e decremental Gabarito Comentado 4. O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. apenas o fabricante do elemento de rede. nada de interessante do ponto de vista de gerenciamento de rede. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. somente a descrição do elemento de rede sendo monitorado. 5. Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Controlar o gerenciamento de redes TCP/IP Prover comunicação entre servidores de Email Controlar o tráfego de redes TCP/IP Prover Segurança em Redes TCP/IP Permitir que os clientes de serviços de email possam recuperar suas mensagens Gabarito Comentado 6. O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Fazer backup da rede. Obter as informações da rede. Gerenciamento de desempenho. Técnicas de solução de falhas. Tratar as informações da rede para diagnosticar possíveis problemas. 7. RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Instalar uma versão de recuperação do S.O. Iniciar uma restauração a partir do backup. Restaurar as partições do disco de inicialização. Regravar arquivos e pastas. Restaurar volumes, mas NÃO as partições do disco de inicialização. 1a Questão Acerto: 1,0 / 1,0 Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria? WAN LAN SAN MAN PAN Respondido em 18/09/2020 22:09:31 Gabarito Comentado Questão Acerto: 1,0 / 1,0 Segundo o modelo OSI quais são as funções da camada F Í S I C A ? Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário final, etiquetando esses segmentos Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Movimentar os BITS de um lugar para o outro Montar os quadros ou frames Respondido em 18/09/2020 22:28:26 Gabarito Comentado Questão Acerto: 0,0 / 1,0 Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence? MAC; Camada de Enlace PHYADDR; Camada Física Porta; Camada de Transporte IP; Camada de Rede Endereço Postal Digital; Camada de Entrega Respondido em 18/09/2020 22:28:42 Questão Acerto: 0,0 / 1,0 Podemos considerar o Broadcast como uma mensagem que parte de: Duas origens diferentes, para dois destinos diferentes. Uma única origem, para todos os destinos dentro da mesma rede. Todas as origens,para um único destino dentro da mesma rede. Todas as origens, para todos os destinos dentro da mesma rede. Uma única origem, para um único destino dentro da mesma rede. Respondido em 18/09/2020 22:10:14 Gabarito Comentado Questão Acerto: 1,0 / 1,0 Analise as questões abaixo: 1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..." 2) "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB." Esses dois trechos de texto referem-se respectivamente? A serviço e ao serviço FTP; A Serviços e ao protocolo SMTP; A protocolo e ao protocolo DHCP; A Protocolo e ao protocolo http; A Protocolo e a Serviço; Respondido em 18/09/2020 22:10:44 Gabarito Comentado Questão Acerto: 1,0 / 1,0 Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC. SNMP DNS DHCP PPP ARP Respondido em 18/09/2020 22:24:39 Questão Acerto: 1,0 / 1,0 É um protocolo de serviços que atribui endereços IP a hosts solicitantes: DHCP TDMA POP TCP CDMA Respondido em 18/09/2020 22:18:00 Gabarito Comentado Questão Acerto: 1,0 / 1,0 Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP? É um protocolo para configuração de roteadores. Compartilhar de forma dinâmica e equitativa os recursos da rede Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta É um protocolo para configuração de modens Fornecer números IP automaticamente para novos membros da rede Respondido em 18/09/2020 22:17:27 Explicação: Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede. Questão Acerto: 1,0 / 1,0 A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada Texto puro é um tipo de cifra A chave secreta é uma chave do tipo assimétrica A chave pública sempre é utilizada para assinatura digital Respondido em 18/09/2020 22:15:51 Questão Acerto: 1,0 / 1,0 Identifique os 3 tipos de backups? diário, normal, mensal normal, diferencial e incremental completo, diário e semanal normal, diferencial e decremental incremental, diferencial e fast-backup REDES DE COMPUTADORES8 7 6 5 4 3 2 1 Lupa Calc. CCT0754_A1_202001285539_V1 Aluno: LUCIANA NUNES DE ASSIS Matr.: 202001285539 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Considerando as descrições abaixo, qual a alternativa que apresenta a ordem correta (sequencial: I, II e III) ao relacionar a descrição da dispersão geográfica e conexões das redes de computadores dos itens com o nome de cada classificação física nas alternativas: I. Abrangência geográfica: pequena e Conexões: sala, prédio, campus etc II. Abrangência geográfica: média e Conexões: região de uma cidade III. Abrangência geográfica: grande e Conexões: cidades, estados, países etc MAN; LAN; WAN MAN; WAN; LAN LAN; MAN; WAN WAN; LAN; MAN LAN; WAN; MAN Explicação: LAN ==> Abrangência geográfica: pequena e Conexões: sala, prédio, campus etc MAN ==> Abrangência geográfica: média e Conexões: região de uma cidade WAN ==> Abrangência geográfica: grande e Conexões: cidades, estados, países etc 2. Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física? Wide Area Network - WAN Local Area Network - LAN Metropolitan Area Network - MAN Personal Area Network - PAN Digital Area Network - DAN 3. Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F R E Q U Ê N C I A ? fig 3 fig 4 fig 2 nenhuma das figuras fig 1 Gabarito Comentado 4. Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total: atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento 5. Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações: SAN / MAN / WAN HAN / LAN / PAN HAN / CAN / WLAN MAN / LAN / WAN WAN / PAN / HAN 6. Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________. As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________. Já a matriz em outro país, conecta-se às filiais através de uma ___________. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: LAN, MAN, WAN HAM, LAN, TAM HEMAN, SHERA, GORPO MAN, NaN, IoT PAN, NAN, LAN 7. Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento: Redes ponto a ponto e redes palmer; Redes ponto a ponto e redes wi-fi; Rede ponto a ponto e redes cliente/servidor Redes server/cliente e rede Windows; Redes wireless e rede cliente/servidor. Gabarito Comentado8. Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total: atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão REDES DE COMPUTADORES 1a aula Lupa Exercício: CCT0754_EX_A1_202001285539_V2 12/09/2020 Aluno(a): LUCIANA NUNES DE ASSIS 2020.3 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 202001285539 Questão Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações: MAN / LAN / WAN WAN / PAN / HAN HAN / CAN / WLAN SAN / MAN / WAN HAN / LAN / PAN Respondido em 13/09/2020 00:02:17 Questão Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio. LAN WAN MAN PAN SAN Respondido em 13/09/2020 00:00:24 Gabarito Comentado Questão Considerando as descrições abaixo, qual a alternativa que apresenta a ordem correta (sequencial: I, II e III) ao relacionar a descrição da dispersão geográfica e conexões das redes de computadores dos itens com o nome de cada classificação física nas alternativas: I. Abrangência geográfica: pequena e Conexões: sala, prédio, campus etc II. Abrangência geográfica: média e Conexões: região de uma cidade III. Abrangência geográfica: grande e Conexões: cidades, estados, países etc MAN; LAN; WAN WAN; LAN; MAN LAN; WAN; MAN LAN; MAN; WAN MAN; WAN; LAN Respondido em 13/09/2020 00:01:02 Explicação: LAN ==> Abrangência geográfica: pequena e Conexões: sala, prédio, campus etc MAN ==> Abrangência geográfica: média e Conexões: região de uma cidade WAN ==> Abrangência geográfica: grande e Conexões: cidades, estados, países etc Questão O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar: Cabo UTP Não é possível interligar redes a esta distância com nenhum tipo de cabo Cabo STP Fibra óptica Cabo coaxial Respondido em 13/09/2020 00:01:22 Questão Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F A S E ? fig 4 fig 1 fig 2 nenhuma das figuras fig 3 Respondido em 13/09/2020 00:04:43 Questão Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria o tipo de rede utilizada para tal conexão? Rede PAN Rede HAN Rede MAN Rede WAN Rede CAN Respondido em 13/09/2020 00:04:56 Explicação: A rede WAN é aquela que interliga ambientes distintos da Wide Area Network Questão Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere PWM ASK FSK QAM PSK Respondido em 13/09/2020 00:05:14 Questão É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Multiplexação Comutação Modulação Enlace Transporte REDES DE COMPUTADORES Lupa Calc. CCT0754_A2_202001285539_V2 Aluno: LUCIANA NUNES DE ASSIS Matr.: 202001285539 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de: Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Explicação: Resposta: Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010. 2. Segundo o modelo OSI qual a função da camada de E N L A C E ? Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Movimentar os BITS de um lugar para o outro Montar os quadros ou frames Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados 3. Segundo o modelo OSI quais são as funções da camada F Í S I C A ? Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Movimentar
Compartilhar