Baixe o app para aproveitar ainda mais
Prévia do material em texto
Qual das alternativas está correta: A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs; A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial; A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; Explicação: A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma LAN e sim uma WAN. A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma MAN e sim uma WAN. A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A INternet é uma WAN que faz uso do TCP/IP, portanto, essa opção está correta. A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial - A ARPANET foi criada para fins militares. A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs - A Internet teve origem a partir da ARPANET e isso ocorreu nos Estados Unidos da América. 2. Assinale o que caracteriza um sistema HALF DUPLEX ? Quando uma transmissão ocorre somente em um sentido e em dois momentos sequenciais distintos. Quando uma transmissão só pode ocorrer em um único sentido, porém de forma simultânea. Quando uma transmissão pode ocorrer nos dois sentidos e ao mesmo tempo. Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo. Quando uma transmissão pode ocorrer nos dois sentidos e em vias paralelas, configurando uma transmissão quádrupla. 3. A Topologias física de rede onde os computadores são ligados a um nó central denomina-se; BROADCAST ANEL ESTRELA PASSAGEM DE SIMBOLO BARRAMENTO Explicação: ESTRELA Conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch. 4. As redes que normalmente interligam redes locais e abrangem uma grande área geográfica, como um pais, um continente ou até o mundo todo são chamadas de: CAN WAN PAN LAN MAN Explicação: WAN (Wide Area Network) - REDE DE LONGO ALCANCE - Rede de longo alcance geográfico. 5. Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo o sistema é FULL SIMPLEX FULL DUPLEX HALF DUPLEX SIMPLEX DUPLEX Explicação: Half-duplex: o enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez, como por exemplo rádios portáteis de comunicação, walk-talk e redes sem fio. 6. Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio SAN PAN WAN MAN LAN Explicação: Redes Lan trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet). 7. Sobre Redes de Computadores, é correto afirmar: I. Uma rede local (LAN - Local Area Network) é uma rede privada que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício. II. Uma rede metropolitana (MAN - Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade. III. Uma rede geograficamente distribuída (WAN - Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas. IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços. A sequência correta é: As afirmações I, II, III e IV estão corretas. Apenas as afirmações III e IV estão corretas Apenas as afirmações I, II e III estão corretas. Apenas as afirmações I e II estão corretas Apenas a afirmação I está correta. Explicação: Todas as quatro afirmações são verdadeiras. O Jitter refere-se a característica de transmissão do bit denominada : Atenuação Reflexão Propagação Temporização Ruido Explicação: Jitter é caracterizado pela variação no atraso, ou seja alguns bits se atrasam mais que outros, o que pode acarretar que o receptor não enxergue determinados bit como sendo da mesma transmissão. 2. Quando ocorre a codificação em forma de 0 e 1 temos: Sinal Analógico Sinal de Codificação Dados Digitais Dados Analógicos Sinal Digital Explicação: Sinal Digital ¿ é aquele codificado de forma a representar apenas dois estados associados a 0 e 1 3. Um determinado sinal digital é modulado da seguinte forma: Nível lógico 1 é substituído por um sinal de frequência F1 Nível lógico 0 é substituído por um sinal de frequência F2 Trata-se da modulação digital: PSK FSK ASK PAM QAM Explicação: Na modulação por frequencia ou FSK de Frequency Shift Key é que é variada a frequencia da portadora. 4. Analise as alternativas abaixo: I. O sinal analógico é caracterizado pela continua variação da onda eletromagnética. II. O sinal analógico é transmitido por um único meio de comunicação. III. O sinal digital é uma sequência de pulsos de voltagem. IV. O sinal digital pode ser transmitido sobre meios guiados. somente as alternativas II e IV estão corretas somente as alternativas I e II estão corretas somente as alternativas II e III estão corretas somente as alternativas I, III e IV estão corretas somente as alternativas I, II e IV estão corretas Explicação: É correto afirmar que o sinal analógico é caracterizado pela continua variação da onda eletromagnética, o sinal digital é uma sequência de pulsos de voltagem e que o sinal digital pode ser transmitido sobre meios guiados. 5. O meio de transmissão guiado que possue a maior imunidade ao ruido eletromagnético é : FIBRA ÓTICA UTP COAXIAL GROSSO COAXIAL FINO STP Explicação: Fibra Ótica Como a fibra utiliza os fotons e não os eletrons para a transmissão do sinal ela não sofre interferência de ruido eletromagnético. 6. Quando dois sinais, trafegando em sentidos opostos, se encontram em um meio guiado half duplex ocorre uma: Atenuação Colisão Dispersão Latência Reflexão Explicação: Colisão Quando em um meio half duplex duas transmissões ocorrem ao mesmo tempo, em sentidos oposto ocorre uma colisão. No caso do cabeamento de cobre os sinais elétricos se somam e geram um nível mais alto de voltagem, que é incompatível com esquema digital e os bits são destruidos Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA. I. Oprotocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão. II. O JAM SIGNAL no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir. III. As redes 802.11 utilizam o CSMA/CA. IV. O CSMA/CA não pode ser usado em redes cabeadas. Estão corretas as afirmativas: II e IV I e IV I e II III e IV II e III Explicação: I ERRADO - CSMA/CD não evita colisão. Quem faz isso é o CSMA/CA II ERRADO - Jam signal é um curto sinal de interferência que reforça a colição no caso de outras estações não a terem detectado III (CORRETO) - CSMA/CA é usado em redes sem fio IV (CORRETO) - CSMA/CA é usado em redes sem fio. foi desenvolvido para esse tipo de rede. 2. Quanto ao método de acesso controlado podemos afirmar que: A estação somente pode transmitir quando possuir o TOKEN É conhecido como topologia lógica em barramento Podem ocorrer colisões A estação deve ouvir o meio antes de transmitir Existe um retardo aleatório denominado backoff exponencial Explicação: Acesso Controlado Neste método, os dispositivos se revezam no acesso ao meio seguindo uma sequência determinada. A forma mais comum é a utilização de um símbolo (token em inglês). O símbolo pode ser entendido como um bastão na corrida de revezamento. O nó que detém o símbolo é o único que pode realizar a transmissão naquele momento. Se o dispositivo não precisa acessar o meio, passa o símbolo para o nó seguinte na rede. 3. O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o GO BACK N STOP E WAIT CSMA/CD SELECTIVE REPEAT CSMA/CA Explicação: O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio. Os dois métodos geralmente usados são: ¿Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão): utilizado em redes que seguem a Arquitetura Ethernet, ¿Carrier Sense Multiple Access/ Collision Avoidance - CSMA/CA (Prevenção de Colisão): utilizado em redes sem FIO. 4. A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se CSMA/CD CSMA/CA ARQ CSMA TOKEN PASSING Explicação: PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição). A ideia por trás dos protocolos ARQ é que para obter confiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido. 5. Na transmissão de dados, dois esquemas básicos para detecção e correção de erros podem ser empregados: · ARQ (Automatic Repeat Request) e · FEC (Forward Error Correction). Uma vantagem do esquema FEC, em relação ao esquema ARQ, é a de que: não requer canal de retorno. cabeçalho (overhead) menor requer menos processamento no receptor pode ser utilizado em sistemas de transmissão em banda básica ou passa-faixa, sendo o ARQ limitado a sistemas em banda básica requer menos banda para transmissão do sinal Explicação: No controle de erro transmissor e receptor trocam mensagens (quadros) considerando um protocolo pré-estabelecido. O controle de erro pode ser do tipo ARQ ou do tipo FEC. No tipo ARQ (Automatic repeat request - solicitação de repetição automática) utiliza-se códigos detectores de erro. O receptor descarta o quadro recebido e solicita retransmissãoassim precisa de uma canal de retorno. No FEC (Forward error correction - correção de erro em avanço) o receptor detecta a presença de erros, localiza e corrige esses erros (caso de enlace de comunicação via satélite), não necessitando de uma canal de retorno. 6. Sobre os métodos de acesso aos meios e o canal de comunicação, analise as afirmações a seguir: I. Os sinais sofrem menos atenuação na fibra óptica e por isso conseguem ser transportados a distâncias maiores e com taxas maiores que o cabo de cobre. II. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.11 é o CSMA/CA. III. A grande contribuição do modelo OSI para a indústria de redes e infraestrutura foi a criação de um sistema aberto que possibilitasse a interoperabilidade e escalabilidade entre sistemas e plataformas de diferentes fabricantes, com interfaces e padrões estabelecidos pela ISO. IV. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.3 é o CSMA/CD. Pode-se afirmar que: todas as afirmações estão corretas. as afirmações I e IV estão incorretas as afirmações II e III estão incorretas somente a afirmação IV está correta somente as afirmações I e III estão corretas Explicação: Tudo o que foi afirmado no enunciado sobre os métodos de acesso aos meios e o canal de comunicação está correto. O equipamento de camada 2 que é um concentrador que divide os domínios de colisão : SWITCH PONTE ROTEADOR HUB REPETIDOR Explicação: SWITCH São dispositivos que filtram e encaminham pacotes entre segmentos de redes locais. Operam na camada de enlace (camada 2) do modelo OSI, devendo ser independentes dos protocolos de camada superior. 2. O Método de Detecção de Erro utilizado pela arquitetura Ethernet é o CHECKSUM DIVISÃO PARIDADE PARIDADE DUPLA CRC Explicação: O CRC ( Cyclic Redundancy Check), verificação de redundância cíclica, é o método utilizado na na camada de enlace tanto da arquitetura Ethernet como nas redes em fio. 3. O Endereço gravado na placa de rede é o IPV4 DE REDE LÓGICO IPV6 MAC Explicação: Para permitir a comunicação entre os computadores em uma rede, cada um precisa ser identificado de forma única. Assim, cada interface de rede de um computador tem um endereço físico, chamado de endereço Media Access Control (ou endereço MAC), que está gravado na placa de rede 4. Qual dos endereço abaixo é o endereço físico de broadcast FF:FF:FF:FF:FF:FF 255.255.255.255 ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff 192.168.10.255 1111.1111.1111.1111.1111.1111 Explicação: Broadcast: neste tipo de endereçamento o quadro é enviado para todos os nós do segmento de rede. Uma analogia seria uma pessoa falando em voz alto para todos os presentes ouvirem. O endereço MAC de broadcast é FF:FF:FF:FF:FF:FF 5. Switches fazem o encaminhamento de quadros Ethernet baseado em endereços MAC em uma rede local. Qual o protocolo utilizado por hosts, para encontrar endereços MAC, a partir de endereços IPs? ARP DHCP DNS SSH Navegador Explicação: ARP ¿ IP -> MAC É utilizado nas redes de computadores, quando uma estação cliente conhece o endereço lógico IP e precisa saber o endereço físico MAC, para fins de endereçamento de mensagens. RARP ¿ MAC -> IP Fornece o endereço MAC para receber em resposta o endereço IP. 6. Qual o serviço de redes responsável pela configuração dinâmica de endereços IP em uma rede de computadores, ou seja, atribui automaticamente um endereço IP e configurações de rede, quando um computador é inicializado ou conectado a uma rede de computadores? SMTP IMAP DHCP FTP HTTP Explicação: SMTP ===> CORREIO ELETRÔNICO IMAP ===> CORREIO ELETRÔNICO HTTP ===> PÁGINAS DE INTERNET DHCP ===> CONFIGURAÇÕES DE IP E DE REDES FTP ===> TRANSFERENCIA DE ARQUIVOSAs expressões abaixo descrevem características do padrão Ethernet, EXCETO: Como todos os nós recebem todos os quadros, cada nó precisa determinar se um quadro deve ser aceito e processado por tal nó. Isso exige um exame do endereçamento no quadro fornecido pelo endereço MAC. Quando uma rede é montada em estrela, utilizando um Switch como concentrador, não utilizamos CSMA/CD pois não ocorrem colisões O método de controle de acesso ao meio para a Ethernet clássica é o Carrier Sense Multiple Access with Collision Detection (CSMA/CD). A Ethernet controla a colocação e a remoção de quadros do meio, isso inclui o início da transmissão de quadros e a recuperação de falha na transmissão devido a colisões. A topologia lógica subjacente da Ethernet é um barramento multi-acesso. Isso significa que todos os nós (dispositivos) naquele segmento de rede compartilham o meio. Isso também significa que todos os nós naquele segmento recebem todos os quadros transmitidos por qualquer nó. Explicação: O método CSMA/CD é usado em redes Ethernet mesmo quando há um equipamento que evita colisões 2. Qual é o dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los? Roteador Wireless - sem fios Chip de Memória Disco ótico Pen drive Hard Disk Explicação: O dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los é o Roteador Wireless ou Roteador Sem Fios. 3. 1. Assinale a afirmativa correta: no padrão Ethernet, todas as placas de rede recebem um endereço físico chamado TCP-IP, gravado em uma memória RAM dentro da placa o padrão Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos de rede, assim como as arquiteturas Token Ring e FDDI. a topologia em estrela utiliza um periférico controlador, normalmente um roteador, que interliga todas as máquinas da rede o padrão 802.11 (IEEE) define a camada de Controle de Acesso ao Meio (MAC) para transmissões em redes de categoria 5e e 6. o padrão Fast Ethernet possui uma taxa de transferência de 1 Gbps e usa a codificação chamada 4D-PAM5 Explicação: E -> IEEE 802.3 Encontramos a arquitetura token king IEEEF 802.5, o FDDI, o ATM como também o padrão 802.11g que permite a transmissão de dados em redes sem fios wirelles 4. Que equipamento é encontrado em uma rede de computadores sem fio (ou wireless), e que retransmite os pacotes de dados de forma que todos os micros da rede os recebam? SSID (Service Set IDentifier) ponto de acesso ou access point endereço AC hotspot hub Explicação: 1. O equipamento encontrado em uma rede de computadores sem fio (ou wireless), que retransmite os pacotes de dados de forma que todos os micros da rede os recebam é o access point ou ponto de acesso. 5. As opções abaixo se referem a características das Redes sem fio IEEE 802-11 (WiFi), EXCETO: Como um meio de rede, o sem fio não é restrito aos condutores ou caminhos, como é o meio físico de cobre. As redes Wifi apresentam grande dificuldade para serem instaladas quando comparadas às redes cabeadas tradicionais As redes WiFi podem sofrer interferência de telefones sem fio, lâmpadas fluorescentes e. fornos micro-ondas entre outros equipamentos. As tecnologias de comunicação de dados sem fio funcionam bem em ambientes abertos, entretanto em ambientes fechados, tem sua cobertura prejudicada por determinados materiais de construção utilizados em prédios e estruturas. O meio físico sem fio transmite sinais eletromagnéticos nas frequências de rádio que representam os dígitos binários de comunicação de dados. Explicação: As redes WiFi possuem a característica marcante da facilidade de instalação, é ligar na tomada e está pronto 6. Uma rede WiFi emprega o Método de Acesso: Determinístico Baseado em Contenção Token Ring CSMA/CD CSMA/CA Explicação: Redes sem fio empregam o método de acesso CSMA/CA Assinale a alternativa que indique corretamente qual dos seguintes endereços pertence à rede 10.171.4.0/22 10.171.9.174 10.171.150.4 10.171.6.154 10.171.10.22 10.171.8.1 Explicação: Sobraram 10 bits para hosts, logo, teremos 1022 endereços possíveis (1024-2, já que o primeiro é Rede e o último é Broadcast) A questão já deu o endereço de rede: 10.171.4.0 /22. Como teremos 1022 hosts a contar do endereço 10.171.4.1, o último endereço possível será o 10.171.7.254, sendo o broadcast o endereço 10.171.7.255. Para ficar mais claro, os endereços possíveis seriam: Rede: 10.171.4.0 10.171.4.1 a 10.171.4.255 10.171.5.1 a .10.171.5.255 10.171.6.1 a 10.171.6.255 <==== Esta é a nossa resposta 10.171.7.1 a 10.171.7.254 Broadcast: 10.171.7.255 2. Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24 192.10.10.1 192.10.10.0 192.10.10.255 192.10.0.254 192.10.10.254 Explicação: como a mascara é /24 o ultimo host é o 254 3. Uma estação de uma rede tem uma interface cujo endereço IPv4 é 198.171.137.14. A máscara da rede em que essa estação se encontra é 255.255.252.0. Qual é o endereço de broadcast da rede em que essa estação está? 198.171.137.255 198.171.143.255 198.171.255.255 198.171.139.255 198.171.151.255 Explicação: O endereço 192.168.136.0 é rede O endereço 192.168.137.14 é host O endereço 192.168.139.255 é broadcast O endereço 192.168.140 é a próxima rede. Resposta 192.168.139.255 4. No esquema de endereçamento IP classful, a classe C permite endereçar quantos hosts dentro do mesmo identificador de rede? 255 257 254 256 258 Explicação: Sabendo que a classe C é representada pela máscara 255.255.255.0, utilizando a fórmula ((2^n)-2) elevamos a quantidade de Zeros no último octeto...2^8-2 = 254. 2^8 = 256 mas como reservamos 1 endereço para Rede e 1 endereço para Broadcast, restando então apenas 254 host válidos para uso. 255.255.255.00000000 5. a mascara 255.255.252.0 equivale na notação CIDR a /16 /22 /18 /24 /20 Explicação: como a mascara possui 22 bits 1 da esquerda para a direita a notação é /22 6. O endereço de broadcast na rede que voce está é: 127.255.255.255 192.0.0.0 192.255.255.255 127.0.0.0 255.255.255.255 Explicação: O Endereço 255.255.255.255 é utilizado para broadcast na rede local Um Técnico de redes entrou no site https://test-ipv6.com/index.html.pt_BR para verificar a adequação do navegador e da conexão ao IPv6 e obteve algumas informações como as listadas abaixo: − Seu endereço IPv4 parece ser 189.100.255.119 − Seu endereço IPv6 parece ser ...I... − Seu ..II.... parece ser CLARO S.A. − Como você possui IPv6, estamos incluindo uma guia que mostra o quão bem você pode alcançar outros sites IPv6. Com base nestas informações, é correto afirmar que a lacuna I pode ser preenchida com: 2804::20:807b:89ac:e6e1::a99d, pois é permitido omitir os zeros à esquerda de cada bloco de 8 bits, além de substituir uma sequência longa de zeros por :: o endereço IPv4 é da classe C, que possui máscara 255.0.0.0 a lacuna I pode ser preenchida com: 2804:14c:20:807b:89ac:e6e1:ac78:a99d, pois os 128 bits são divididos em gruposescritos com dígitos hexadecimais maiúsculos ou minúsculos e separados por : a lacuna II pode ser preenchida com: fornecedor de protocolos TCP/IP (ISP) o endereço IPv4 é da classe A. Os dois primeiros bytes identificam o host e os dois últimos identificam a rede: 255.119 o endereço IPv4 é da classe C, que possui máscara 255255.0.0 Explicação: Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá haver ambigüidades na representação do endereço. Se o endereço acima fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::. A claro fornece IP, não protocolo. Erro da D. 2. Quanto ao endereçamento IPv4 e IPv6, analise as afirmativas abaixo, assinale se a afirmativa é Verdadeiro (V) ou Falso (F) e marque a opção que apresenta a sequência correta (de cima para baixo) ( ) A versão IPv5 é a interface padrão do IPv4 para o IPv6. ( ) 2001:0db8:85a3:08d3:1319:8a2e é um endereço IPv6 válido. ( ) Os endereços IPv6 não podem ser mapeados para IPv4 F - F - F V - V - V V - F - V V - V - F F - F - V Explicação: - IPv6 mapeado em IPv4 por túnel ou nat64. - IPv5 foi uma modificação do IPv4 para dar suporte a voz e vídeo sobre multicast; - O formato é composto por 8 partes de 16 bits cada. Na questão tem apenas 6 partes; - É possível fazer a compatibilização de redes híbridas (IPv4 e IPv6) através de tradução, pilha-dupla ou túnel 6 to 4. 2001:0db8:85a3:08d3:1319:8a2 esta correto nos valores possiveis, mas devia haver mais 2 grupos de caracteres. obs.: ipv6 pode ser abreviado quando houver sequencia de 0s com simbolo : CONCLUSÃO ===> TODAS SÃO FALSAS 3. O protocolo ARP é utilizado para converter endereços IP em endereços físicos. No modelo de referencia TCP/IP ele está localizado em qual camada? Transporte Aplicação Apresentação Rede Enlace Explicação: O ARP no Modelo OSI está localizado na camada de Enlace, e como a camada de Enlace e a camada Física modelo do OSI correspondem à camada de Rede na Arquitetura TCP/IP, o ARP passa a ser na Arquitetura TCP/IP, da camada de Rede, também conhecida como: Acesso à Rede, Interface de Rede ou Enlace (segundo Tanenbaum). 4. Para se dividir a rede 192.10.10.0/24 em 8 subredes a mascara deverá ser : 255.255.255.224 255.255.255.252 255.255.255.248 255.255.255.240 255.255.255.254 Explicação: Como precisamos de 8 subredes devemos utilizar 3 bits 1 no quarto octeto o que resulta em 224 neste octeto 5. Qual o endereço de broadcast da rede 192.10.10.128/30 192.10.10.130 192.10.10.127 192.10.10.131 192.10.10.129 192.10.10.255 Explicação: Como a mascara é /30 cada subrede tem 4 ip sendo o primeiro a rede (128) e o ultimo o broadcast(131) 6. Um abreviação possivel para o endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B é 2001:DB8:0000::130F::140B 2001:0DB8::130F::140B 2001:DB8::130F::140B 2001:DB8:0:0:130F::140B 2001::DB8:130F::140B Explicação: pelas regras a única abreviação válida é 2001:DB8:0:0:130F::140B O Equipamento de rede que interliga redes diferente é o HUB REPETIDOR PONTE SWITCH ROTEADOR Explicação: O Roteador é o equipamento responsável por interligar redes distintas 2. Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente MAC e IP da interface do Roteador que atende a rede do host B MAC da interface do roteador que atende a rede do host A e o IP do host B MAC e IP do host B MAC e IP da interface do Roteador que atende a rede do host A MAC da interface do roteador que atende a rede do host B e o IP do host B Explicação: Como o destino é em outra Redes temos o encaminhamento indireto onde na rede local o endereçamento é para o Roteador (MAC) e na rede remoto o IP do destino (hostB) 3. Um exemplo de IP privado é: 12.0.0.1 172.15.0.252 192.168.15.255 192.10.10.0 127.0.0.1 Explicação: As faixas de endereços IP privados são as seguintes: ¿10.0.0.0/8 ¿ IP 10.0.0.0 a 10.255.255.255 ¿172.16.0.0./12 ¿ IP 172.16.0.0 a 172.31.255.255 ¿192.168.0.0./16 ¿ IP 192.168.0.0 a 192.168.255.255 4. O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o PROXY NAT FIREWALL ISP DHCP Explicação: Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 5. A Solução de rede que permite que um host com IP privado navegue na Internet é o NAT ISP DHCP PROXY FIREWALL Explicação: O NAT fornece a conversão de endereços privados para endereços públicos. Isso permite a um dispositivo com endereço IPv4 privado acessar recursos fora de sua rede local, como aqueles encontrados na Internet. 6. A solução de rede que permite a configuração dinámica dos host é PROXY FIREWALL NAT PAT DHCP Explicação: DHCP é a sigla para Dynamic Host Configuration que permite a configuração de um host para participar de uma rede sem a interferência do usuário. Um exemplo de porta privada seria: 23 42521 65213 5321 1024 Explicação: Portas Dinâmicas ou Privadas (Números 49152 a 65535) 2. Redes de computadores são integradas à Internet por meio de roteadores que funcionam com base na arquitetura TCP/IP. Quai são os dois protocolos que estão definidos na camada de transporte dessa arquitetura? FTP e TCP UDP e TCP UDP e ARP ARP e DNS DNS e FTP Explicação: UDP e TCP são os protocolos definidos na camada de transporte quer seja do modelo de referencia OSI ou modelo de referencia TCP/IP 3. No modelo de referência TCP/IP, quais os protocolos correspondentes da camada de transporte? TCP e SMTP TCP e UDP Ethernet e Bluetooth TCP e IP SMTP e POP3 Explicação: TCP e UDP são os protocolos definidos no Nível de Transporte. 4. Todo serviço e/ou protocolo de comunicação possui suas respectivas portas-padrão. Sabe-se que essas portas, por medidas de segurança, podem ser modificadas e/ou reconfiguradas nos servidores. Cada protocolo utiliza um respectivo protocolo da camada de transporte, seja o TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol), ou ambos os protocolos. Qual a porta padrão e o respectivo protocolo da camada de transporte que o protocolo RIP utiliza? TCP; 179 TCP; 110 UDP; 179 TCP; 520 UDP; 520 Explicação: Por definição, o protocolo de roteamento RIP foi descrito utilizando o protocolo UDP na porta 520.5. O processo de estabelecimento de conexão do TCP é denominado: ACK CONNECTION SEQ CONNECTION SLIDE WINDOW 3 WAY HANDSHAKE HANDSHAKE Explicação: Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e a finalização da conexão 6. Os principais protocolos de transporte da Internet são TCP e IP IP e UDP TCP e UDP IP e ARP HTTP e UDP Explicação: Na arquitetura TCP/IP a camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). 7. O modelo TCP/IP possui uma pilha de protocolos que atua na camada de transporte das redes de computadores. Nessa camada, a comunicação entre processos finais, por meio de uma conexão virtual, utiliza qual endereço? os protocolos RARP, BOOT e DHCP. o endereçamento com classes. o paradigma ponto-a-ponto. O protocolo confiável UDP (User Datagram Protocol). o endereço da porta. Explicação: Endereço das portas exemplo: http - porta - 80 telnet - porta - 23 dessa forma a camada de transporte sabe para qual aplicação (programa) entregar os pacotes O protocolo de aplicação responsável por mapear o endereço IP do servidor a sua URL (nome de domínio) é o FTP SMTP HTTPS HTTP DNS Explicação: O DNS é basicamente um mapeamento entre endereços IP e nomes (hostnames). 2. Analise as seguintes afirmações relacionadas a servidores, protocolos e elementos de interconexão em redes de comunicação de dados: I. O FTP permite que um usuário de um computador transfira, renomeie ou remova arquivos remotos. O FTP só permite a transferência de arquivos completos. II. Os repetidores são usualmente classificados em conversores de meio e em tradutores de protocolos. Como conversores de meio são capazes de receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, identificar os dados que necessita, construir novo pacote e enviá-lo ao destino. III. O sistema de gerenciamento de redes da arquitetura Internet TCP/IP opera na camada de aplicação e baseia-se no protocolo SNMP. IV. O HTTP é um esquema de gerenciamento de nomes, hierárquico e distribuído, capaz de definir a sintaxe dos nomes usados na Internet, as regras para a delegação de autoridade na definição desses nomes, um banco de dados distribuído que associa nomes a atributos e um algoritmo distribuído para mapear nomes em endereços. Indique a opção que contenha todas as afirmações verdadeiras. II e III III e IV I e II I e III II e IV Explicação: OPÇÃO II (ERRADA): Os repetidores atuam na camada física do modelo OSI. Recebem todos os pacotes de cada uma das redes que ele interliga e os repete nas demais sem realizar qualquer espécie de tratamento sobre os mesmos. OPÇÃO IV (ERRADA): O HTTP é um protocolo de comunicação utilizado para transferir dados por intranets e pela world wide web. A troca de informações entre um browser e um servidor Web é toda feita através desse protocolo. É ele quem define uma forma de conversação no estilo pedido-resposta entre um cliente (obrowser) e um servidor (o servidor Web). 3. Com o aumento da oferta de acesso à internet, abriu-se a oportunidade de disponibilizar dados geográficos por meio de serviços web, expandindo o acesso para aplicativos, navegadores e softwares de geoprocessamento. Nesses serviços, o usuário envia uma requisição contendo a operação desejada e os parâmetros necessários para a consulta. Após o processamento por parte do servidor, os dados são enviados para o usuário conforme as particularidades do serviço. Qual o protocolo para envio de requisições e transmissão dos dados processados pelo servidor? TCP SCP FTP SMTP HTTP Explicação: Protocolo Web HTTP, o qual trabalha com Request and Response (Requisição e Resposta) 4. Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar: Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI. No protocolo SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções. O Protocolo RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP. O Protocolo SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso. No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação. Explicação: O padrão RMON para monitoramento remoto oferece uma arquitetura de gerenciamento distribuída para análise de tráfego, resolução de problemas, demonstração de tendências e gerenciamento proativo de redes de modo geral. Criado pelos mesmos grupos que desenvolveram o TCP/IP e o SNMP, o RMON é um padrão IETF (Internet Engineering Task Force) de gerenciamento de redes cuja sigla significa Remote Network Monitoring MIB. Primeiramente, desenvolveu-se o padrão SNMP, somente depois pensou-se no RMON. O Simple Network Management Protocol, ou SNMP, é um protocolo de gerenciamento realmente simples: a única informação que se tem através de um alerta SNMP é que existe um problema em um ponto da rede. Os alertas do SNMP padrão notificam um problema somente quando ele já atingiu uma condição extrema suficiente a ponto de comprometer a comunicação na rede como um todo. 5. O protocolo que envia requisição criptografas para um servidor é o TELNET FTP HTTPS DNS HTTP Explicação: Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado para acessar ou enviar informações para o servidor Web. 6. O protocolo que permite que se faça upload e download de arquivos para/de um servidor é o HTTPS TELNET HTTP FTP DNS Explicação: O protocolo de transferência de arquivos (FTP) é projetado para fazer o download ou upload de arquivos de um host cliente para um host servidor. Questão Acerto: 0,0 / 1,0 Assinale o que caracteriza um sistema HALF DUPLEX ? Quando uma transmissão ocorre somente em um sentido e em dois momentos sequenciais distintos. Quando uma transmissão pode ocorrer nos dois sentidos e em vias paralelas, configurando uma transmissão quádrupla. Quando uma transmissão só pode ocorrer em um único sentido, porém de forma simultânea. Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo. Quando uma transmissão pode ocorrer nos dois sentidos e ao mesmo tempo. Respondido em 26/10/2020 15:45:33 2a Questão Acerto: 1,0 / 1,0 Um determinado sinal digital é modulado da seguinte forma: Nível lógico 1 é substituído por um sinal de frequência F1 Nível lógico 0 é substituído por um sinal de frequência F2 Trata-se da modulação digital: PSK ASK QAM FSK PAM Respondido em 26/10/2020 15:46:46 Explicação: Na modulação por frequencia ou FSK de Frequency Shift Key é que é variada a frequencia da portadora. 3a Questão Acerto: 1,0 / 1,0 A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se CSMA/CD ARQ TOKEN PASSING CSMA/CA CSMARespondido em 26/10/2020 15:47:00 Explicação: PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição). A ideia por trás dos protocolos ARQ é que para obter confiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido. 4a Questão Acerto: 1,0 / 1,0 Qual dos endereço abaixo é o endereço físico de broadcast FF:FF:FF:FF:FF:FF ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff 255.255.255.255 192.168.10.255 1111.1111.1111.1111.1111.1111 Respondido em 26/10/2020 15:47:14 Explicação: Broadcast: neste tipo de endereçamento o quadro é enviado para todos os nós do segmento de rede. Uma analogia seria uma pessoa falando em voz alto para todos os presentes ouvirem. O endereço MAC de broadcast é FF:FF:FF:FF:FF:FF 5a Questão Acerto: 1,0 / 1,0 Qual é o dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los? Disco ótico Chip de Memória Hard Disk Pen drive Roteador Wireless - sem fios Respondido em 26/10/2020 15:47:31 Explicação: O dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los é o Roteador Wireless ou Roteador Sem Fios. 6a Questão Acerto: 1,0 / 1,0 Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24 192.10.10.1 192.10.10.0 192.10.10.254 192.10.10.255 192.10.0.254 Respondido em 26/10/2020 15:45:16 Explicação: como a mascara é /24 o ultimo host é o 254 7a Questão Acerto: 1,0 / 1,0 Quanto ao endereçamento IPv4 e IPv6, analise as afirmativas abaixo, assinale se a afirmativa é Verdadeiro (V) ou Falso (F) e marque a opção que apresenta a sequência correta (de cima para baixo) ( ) A versão IPv5 é a interface padrão do IPv4 para o IPv6. ( ) 2001:0db8:85a3:08d3:1319:8a2e é um endereço IPv6 válido. ( ) Os endereços IPv6 não podem ser mapeados para IPv4 F - F - V V - F - V F - F - F V - V - V V - V - F Respondido em 26/10/2020 15:45:34 Explicação: - IPv6 mapeado em IPv4 por túnel ou nat64. - IPv5 foi uma modificação do IPv4 para dar suporte a voz e vídeo sobre multicast; - O formato é composto por 8 partes de 16 bits cada. Na questão tem apenas 6 partes; - É possível fazer a compatibilização de redes híbridas (IPv4 e IPv6) através de tradução, pilha-dupla ou túnel 6 to 4. 2001:0db8:85a3:08d3:1319:8a2 esta correto nos valores possiveis, mas devia haver mais 2 grupos de caracteres. obs.: ipv6 pode ser abreviado quando houver sequencia de 0s com simbolo : CONCLUSÃO ===> TODAS SÃO FALSAS 8a Questão Acerto: 1,0 / 1,0 O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o ISP FIREWALL PROXY DHCP NAT Respondido em 26/10/2020 15:45:47 Explicação: Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 9a Questão Acerto: 1,0 / 1,0 O processo de estabelecimento de conexão do TCP é denominado: 3 WAY HANDSHAKE HANDSHAKE SLIDE WINDOW SEQ CONNECTION ACK CONNECTION Respondido em 26/10/2020 15:48:35 Explicação: Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e a finalização da conexão 10a Questão Acerto: 1,0 / 1,0 Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar: No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação. O Protocolo RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP. No protocolo SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções. Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI. O Protocolo SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso. Respondido em 26/10/2020 15:46:46 Explicação: O padrão RMON para monitoramento remoto oferece uma arquitetura de gerenciamento distribuída para análise de tráfego, resolução de problemas, demonstração de tendências e gerenciamento proativo de redes de modo geral. Criado pelos mesmos grupos que desenvolveram o TCP/IP e o SNMP, o RMON é um padrão IETF (Internet Engineering Task Force) de gerenciamento de redes cuja sigla significa Remote Network Monitoring MIB. Primeiramente, desenvolveu-se o padrão SNMP, somente depois pensou-se no RMON. O Simple Network Management Protocol, ou SNMP, é um protocolo de gerenciamento realmente simples: a única informação que se tem através de um alerta SNMP é que existe um problema em um ponto da rede. Os alertas do SNMP padrão notificam um problema somente quando ele já atingiu uma condição extrema suficiente a ponto de comprometer a comunicação na rede como um todo.
Compartilhar