Buscar

comunicações de dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Qual das alternativas está correta:
	
	
	
	A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	
	
	A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs;
    
	
	
	A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	
	
	A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial;
	
	
	A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	
Explicação:
A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma LAN e sim uma WAN.
A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma MAN e sim uma WAN.
A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A INternet é uma WAN que faz uso do TCP/IP, portanto, essa opção está correta.
A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial - A ARPANET foi criada para fins militares.
A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs - A Internet teve origem a partir da ARPANET e isso ocorreu nos Estados Unidos da América.
	
	
	
	 
		
	
		2.
		Assinale o que caracteriza um sistema HALF DUPLEX ?
	
	
	
	Quando uma transmissão ocorre somente em um sentido e em dois momentos sequenciais distintos.
	
	
	Quando uma transmissão só pode ocorrer em um único sentido, porém de forma simultânea.
	
	
	Quando uma transmissão pode ocorrer nos dois sentidos e ao mesmo tempo.
	
	
	Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo.
	
	
	Quando uma transmissão pode ocorrer nos dois sentidos e em vias paralelas, configurando uma transmissão quádrupla.
	
	
	
	 
		
	
		3.
		A Topologias física de rede onde os computadores são ligados a um nó central denomina-se;
 
	
	
	
	BROADCAST
	
	
	ANEL
	
	
	ESTRELA
	
	
	PASSAGEM DE SIMBOLO
	
	
	BARRAMENTO
	
Explicação:
ESTRELA
Conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch.
	
	
	
	 
		
	
		4.
		As redes que normalmente interligam redes locais e abrangem uma grande área geográfica, como um pais, um continente ou até o mundo todo são chamadas de:
  
	
	
	
	CAN
 
	
	
	 WAN
    
	
	
	PAN
    
	
	
	LAN
    
	
	
	MAN
    
	
Explicação:
WAN (Wide Area Network) - REDE DE LONGO ALCANCE - Rede de longo alcance geográfico.
	
	
	
	 
		
	
		5.
		Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo o sistema é
 
	
	
	
	FULL SIMPLEX
	
	
	FULL DUPLEX
 
	
	
	HALF DUPLEX
	
	
	SIMPLEX
	
	
	DUPLEX
	
Explicação:
Half-duplex:
o enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez, como por exemplo rádios portáteis de comunicação, walk-talk e redes sem fio.
	
	
	
	 
		
	
		6.
		Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio
 
	
	
	
	SAN
	
	
	PAN
 
	
	
	WAN
	
	
	MAN
	
	
	LAN
	
Explicação:
 Redes Lan trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet).
	
	
	
	 
		
	
		7.
		Sobre Redes de Computadores, é correto afirmar:
I. Uma rede local (LAN - Local Area Network) é uma rede privada que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício.
II. Uma rede metropolitana (MAN - Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade.
III. Uma rede geograficamente distribuída (WAN - Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas.
IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços.
A sequência correta é:
	
	
	
	As afirmações I, II, III e IV estão corretas.
	
	
	Apenas as afirmações III e IV estão corretas
	
	
	Apenas as afirmações I, II e III estão corretas.
	
	
	Apenas as afirmações I e II estão corretas
	
	
	Apenas a afirmação I está correta.
	
Explicação:
Todas as quatro afirmações são verdadeiras.
		O Jitter refere-se a característica de transmissão do bit denominada :
	
	
	
	Atenuação
	
	
	Reflexão
	
	
	Propagação 
	
	
	Temporização
 
	
	
	Ruido
	
Explicação:
Jitter  é caracterizado pela variação no atraso, ou seja alguns bits se atrasam mais que outros, o que pode acarretar que o receptor não enxergue determinados bit como sendo da mesma transmissão.
	
	
	
	 
		
	
		2.
		Quando ocorre a codificação em forma de 0 e 1 temos:
	
	
	
	Sinal Analógico
 
	
	
	Sinal de Codificação
	
	
	Dados Digitais 
 
	
	
	Dados Analógicos
	
	
	Sinal Digital
 
	
Explicação:
Sinal Digital ¿ é aquele codificado de forma a representar apenas dois estados  associados a 0 e 1
	
	
	
	 
		
	
		3.
		Um determinado sinal digital é modulado da seguinte forma:
Nível lógico 1 é substituído por um sinal de frequência F1 
Nível lógico 0 é substituído por um sinal de frequência F2
Trata-se da modulação digital:
	
	
	
	PSK
	
	
	FSK
	
	
	ASK
	
	
	PAM
	
	
	QAM
	
Explicação:
Na modulação por frequencia ou FSK de Frequency Shift Key é que é variada a frequencia da portadora.
	
	
	
	 
		
	
		4.
		Analise as alternativas abaixo:
I.  O sinal analógico é caracterizado pela continua variação da onda eletromagnética.
II. O sinal analógico é transmitido por um único meio de comunicação.
III. O sinal digital é uma sequência de pulsos de voltagem.
IV. O sinal digital pode ser transmitido sobre meios guiados.
	
	
	
	somente as alternativas II e IV estão corretas
	
	
	somente as alternativas I e II estão corretas
	
	
	somente as alternativas II e III estão corretas
	
	
	somente as alternativas I, III e IV estão corretas
	
	
	somente as alternativas I, II e IV estão corretas
	
Explicação:
É correto afirmar que o sinal analógico é caracterizado pela continua variação da onda eletromagnética, o sinal digital é uma sequência de pulsos de voltagem e que o  sinal digital pode ser transmitido sobre meios guiados.
	
	
	
	 
		
	
		5.
		O meio de transmissão guiado que possue a maior imunidade ao ruido eletromagnético é :
	
	
	
	FIBRA ÓTICA 
 
	
	
	UTP
	
	
	COAXIAL GROSSO
	
	
	COAXIAL FINO
	
	
	STP
	
Explicação:
Fibra Ótica
Como a fibra utiliza os fotons e não os eletrons para a transmissão do sinal ela não sofre interferência de ruido eletromagnético.
	
	
	
	 
		
	
		6.
		Quando dois sinais, trafegando em sentidos opostos, se encontram em um meio guiado half duplex ocorre uma:
	
	
	
	Atenuação
	
	
	Colisão
	
	
	Dispersão
 
	
	
	Latência
	
	
	Reflexão
	
Explicação:
Colisão
Quando em um meio half duplex duas transmissões ocorrem ao mesmo tempo, em sentidos oposto ocorre uma colisão.
No caso do cabeamento de cobre os sinais elétricos se somam e geram um nível mais alto de voltagem, que é incompatível com esquema digital e os bits são destruidos
		Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.
I. Oprotocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.
II. O JAM SIGNAL no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.
III. As redes 802.11 utilizam o CSMA/CA.
IV. O CSMA/CA não pode ser usado em redes cabeadas.
Estão corretas as afirmativas:
	
	
	
	II e IV
	
	
	I e IV
	
	
	I e II
	
	
	III e IV
	
	
	II e III
	
Explicação:
I ERRADO - CSMA/CD não evita colisão. Quem faz isso é o CSMA/CA
II ERRADO - Jam signal é um curto sinal de interferência que reforça a colição no caso de outras estações não a terem detectado
III (CORRETO) - CSMA/CA é usado em redes sem fio
IV (CORRETO) - CSMA/CA é usado em redes sem fio. foi desenvolvido para esse tipo de rede.
	
	
	
	 
		
	
		2.
		Quanto ao método de acesso controlado podemos afirmar que:
	
	
	
	A estação somente pode transmitir quando possuir o TOKEN
	
	
	É conhecido como topologia lógica em barramento
 
	
	
	Podem ocorrer colisões
	
	
	A estação deve ouvir o meio antes de transmitir
	
	
	Existe um retardo aleatório denominado backoff exponencial
	
Explicação:
Acesso Controlado 
Neste método, os dispositivos se revezam no acesso ao meio seguindo uma sequência determinada. A forma mais comum é a utilização de um símbolo (token em inglês). O símbolo pode ser entendido como um bastão na corrida de revezamento. O nó que detém o símbolo é o único que pode realizar a transmissão naquele momento. Se o dispositivo não precisa acessar o meio, passa o símbolo para o nó seguinte na rede.
	
	
	
	 
		
	
		3.
		O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o 
	
	
	
	GO BACK N
	
	
	STOP E WAIT
	
	
	CSMA/CD
	
	
	SELECTIVE REPEAT
 
	
	
	CSMA/CA
	
Explicação:
O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio. 
Os dois métodos geralmente usados são: 
¿Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão): utilizado em redes que seguem a Arquitetura Ethernet, 
¿Carrier Sense Multiple Access/ Collision Avoidance -  CSMA/CA (Prevenção de Colisão): utilizado em redes sem FIO. 
	
	
	
	 
		
	
		4.
		A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se
	
	
	
	CSMA/CD
	
	
	CSMA/CA
	
	
	ARQ
 
	
	
	CSMA
	
	
	TOKEN PASSING
	
Explicação:
PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição).
A ideia por trás dos protocolos ARQ é que para obter confiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido.
	
	
	
	 
		
	
		5.
		Na transmissão de dados, dois esquemas básicos para detecção e correção de erros podem ser empregados:
· ARQ (Automatic Repeat Request) e
· FEC (Forward Error Correction).
Uma vantagem do esquema FEC, em relação ao esquema ARQ, é a de que:
	
	
	
	não requer canal de retorno.
	
	
	cabeçalho (overhead) menor
	
	
	requer menos processamento no receptor
	
	
	pode ser utilizado em sistemas de transmissão em banda básica ou passa-faixa, sendo o ARQ limitado a sistemas em banda básica
	
	
	requer menos banda para transmissão do sinal
	
Explicação:
No controle de erro transmissor e receptor trocam mensagens (quadros) considerando um protocolo pré-estabelecido.
O controle de erro pode ser do tipo ARQ ou do tipo FEC.
No tipo ARQ (Automatic repeat request -  solicitação de repetição automática) utiliza-se códigos detectores de erro. O receptor descarta o quadro recebido e solicita retransmissãoassim precisa de uma canal de retorno.
No FEC (Forward error correction - correção de erro em avanço) o receptor detecta a presença de erros, localiza e corrige esses erros (caso de enlace de comunicação via satélite), não necessitando de uma canal de retorno.
	
	
	
	 
		
	
		6.
		Sobre os métodos de acesso aos meios e o canal de comunicação, analise as afirmações a seguir:
I. Os sinais sofrem menos atenuação na fibra óptica e por isso conseguem ser transportados a distâncias maiores e com taxas maiores que o cabo de cobre.
II. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.11 é o CSMA/CA.
III. A grande contribuição do modelo OSI para a indústria de redes e infraestrutura foi a criação de um sistema aberto que possibilitasse a interoperabilidade e escalabilidade entre sistemas e plataformas de diferentes fabricantes, com interfaces e padrões estabelecidos pela ISO.
IV. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.3 é o CSMA/CD.
Pode-se afirmar que:
	
	
	
	todas as afirmações estão corretas.
	
	
	as afirmações I e IV estão incorretas
	
	
	as afirmações II e III estão incorretas
	
	
	somente a afirmação IV está correta
	
	
	somente as afirmações I e III estão corretas
	
Explicação:
Tudo o que foi afirmado no enunciado sobre os métodos de acesso aos meios e o canal de comunicação está correto.
		O equipamento de camada 2 que é um concentrador que divide os domínios de colisão :
	
	
	
	SWITCH
	
	
	PONTE
	
	
	ROTEADOR
	
	
	HUB
	
	
	REPETIDOR
 
	
Explicação:
SWITCH
São dispositivos que filtram e encaminham pacotes entre segmentos de redes locais. Operam na camada de enlace (camada 2) do modelo OSI, devendo ser independentes dos protocolos de camada superior. 
	
	
	
	 
		
	
		2.
		O Método de Detecção de Erro utilizado pela arquitetura Ethernet é o
	
	
	
	CHECKSUM
	
	
	DIVISÃO
	
	
	PARIDADE
	
	
	PARIDADE DUPLA
 
	
	
	CRC
	
Explicação:
O CRC ( Cyclic Redundancy Check), verificação de redundância cíclica, é o método utilizado na na camada de enlace tanto da arquitetura Ethernet como nas redes em fio.
	
	
	
	 
		
	
		3.
		O Endereço gravado na placa de rede é o 
	
	
	
	IPV4
	
	
	DE REDE
 
	
	
	LÓGICO
	
	
	IPV6
	
	
	MAC
	
Explicação:
Para permitir a comunicação entre os computadores em uma rede, cada um precisa ser identificado de forma única. Assim, cada interface de rede de um computador tem um endereço físico, chamado de endereço Media Access Control (ou endereço MAC), que está gravado na placa de rede
	
	
	
	 
		
	
		4.
		Qual dos endereço abaixo é o endereço físico de broadcast
	
	
	
	FF:FF:FF:FF:FF:FF
	
	
	255.255.255.255
	
	
	ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff
	
	
	192.168.10.255
	
	
	1111.1111.1111.1111.1111.1111
 
	
Explicação:
Broadcast: neste tipo de endereçamento o quadro é enviado para todos os nós do segmento de rede. Uma analogia seria uma pessoa falando em voz alto para todos os presentes ouvirem. O endereço MAC de broadcast é FF:FF:FF:FF:FF:FF
	
	
	
	 
		
	
		5.
		Switches fazem o encaminhamento de quadros Ethernet baseado em endereços MAC em uma rede local.
Qual o protocolo utilizado por hosts, para encontrar endereços MAC, a partir de endereços IPs?
	
	
	
	ARP
	
	
	DHCP
	
	
	DNS
	
	
	SSH
	
	
	Navegador
	
Explicação:
ARP ¿ IP -> MAC
É utilizado nas redes de computadores, quando uma estação cliente conhece o endereço lógico IP e precisa saber o endereço físico MAC, para fins de endereçamento de mensagens.
RARP ¿ MAC -> IP
Fornece o endereço MAC para receber em resposta o endereço IP.
	
	
	
	 
		
	
		6.
		Qual o serviço de redes responsável pela configuração dinâmica de endereços IP em uma rede de computadores, ou seja, atribui automaticamente um endereço IP e configurações de rede, quando um computador é inicializado ou conectado a uma rede de computadores?
	
	
	
	SMTP
	
	
	IMAP
	
	
	DHCP
	
	
	FTP
	
	
	HTTP
	
Explicação:
SMTP ===> CORREIO ELETRÔNICO
IMAP ===> CORREIO ELETRÔNICO
HTTP ===> PÁGINAS DE INTERNET
DHCP ===> CONFIGURAÇÕES DE IP E DE REDES
FTP ===> TRANSFERENCIA DE ARQUIVOSAs expressões abaixo descrevem características do padrão Ethernet, EXCETO:
    
	
	
	
	 Como todos os nós recebem todos os quadros, cada nó precisa determinar se um quadro deve ser aceito e processado por tal nó. Isso exige um exame do endereçamento no quadro fornecido pelo endereço MAC.
  
	
	
	Quando uma rede é montada em estrela, utilizando um Switch como concentrador, não utilizamos CSMA/CD pois não ocorrem colisões
  
	
	
	 O método de controle de acesso ao meio para a Ethernet clássica é o Carrier Sense Multiple Access with Collision Detection (CSMA/CD).
 
	
	
	 A Ethernet controla a colocação e a remoção de quadros do meio, isso inclui o início da transmissão de quadros e a recuperação de falha na transmissão devido a colisões.
  
	
	
	 A topologia lógica subjacente da Ethernet é um barramento multi-acesso. Isso significa que todos os nós (dispositivos) naquele segmento de rede compartilham o meio. Isso também significa que todos os nós naquele segmento recebem todos os quadros transmitidos por qualquer nó.
  
	
Explicação:
O método CSMA/CD é usado em redes Ethernet mesmo quando há um equipamento que evita colisões
	
	
	
	 
		
	
		2.
		Qual é o dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los?
	
	
	
	Roteador Wireless - sem fios
	
	
	Chip de Memória
	
	
	Disco ótico
	
	
	Pen drive
	
	
	Hard Disk
	
Explicação:
O dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los é o Roteador Wireless ou Roteador Sem Fios.
	
	
	
	 
		
	
		3.
		1.  
Assinale a afirmativa correta:
	
	
	
	no padrão Ethernet, todas as placas de rede recebem um endereço físico chamado TCP-IP, gravado em uma memória RAM dentro da placa
	
	
	o padrão Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos de rede, assim como as arquiteturas Token Ring e FDDI.
	
	
	a topologia em estrela utiliza um periférico controlador, normalmente um roteador, que interliga todas as máquinas da rede
	
	
	o padrão 802.11 (IEEE) define a camada de Controle de Acesso ao Meio (MAC) para transmissões em redes de categoria 5e e 6.
	
	
	o padrão Fast Ethernet possui uma taxa de transferência de 1 Gbps e usa a codificação chamada 4D-PAM5
	
Explicação:
E -> IEEE 802.3 Encontramos a arquitetura token king IEEEF 802.5, o FDDI, o ATM como também o padrão 802.11g que permite a transmissão de dados em redes sem fios wirelles
	
	
	
	 
		
	
		4.
		Que equipamento é encontrado em uma rede de computadores sem fio (ou wireless), e que retransmite os pacotes de dados de forma que todos os micros da rede os recebam?
	
	
	
	SSID (Service Set IDentifier)
	
	
	ponto de acesso ou access point
	
	
	endereço AC
	
	
	hotspot
	
	
	hub
	
Explicação:
1.  
O equipamento encontrado em uma rede de computadores sem fio (ou wireless), que retransmite os pacotes de dados de forma que todos os micros da rede os recebam é o access point ou ponto de acesso.
	
	
	
	 
		
	
		5.
		As opções abaixo se referem a características das Redes sem fio IEEE 802-11 (WiFi), EXCETO:
    
	
	
	
	Como um meio de rede, o sem fio não é restrito aos condutores ou caminhos, como é o meio físico de cobre.
  
	
	
	 As redes Wifi apresentam grande dificuldade para serem instaladas quando comparadas às redes cabeadas tradicionais
 
	
	
	As redes WiFi podem sofrer interferência de telefones sem fio, lâmpadas fluorescentes e. fornos micro-ondas entre outros equipamentos.
    
	
	
	 As tecnologias de comunicação de dados sem fio funcionam bem em ambientes abertos, entretanto em ambientes fechados, tem sua cobertura prejudicada por determinados materiais de construção utilizados em prédios e estruturas.
    
	
	
	O meio físico sem fio transmite sinais eletromagnéticos nas frequências de rádio que representam os dígitos binários de comunicação de dados.
	
Explicação:
As redes WiFi possuem a característica marcante da facilidade de instalação, é ligar na tomada e está pronto
	
	
	
	 
		
	
		6.
		Uma rede WiFi emprega o Método de Acesso:
  
	
	
	
	Determinístico
 
	
	
	Baseado em Contenção
    
	
	
	Token Ring
    
	
	
	CSMA/CD
    
	
	
	 CSMA/CA
    
	
Explicação:
Redes sem fio empregam o método de acesso CSMA/CA
		Assinale a alternativa que indique corretamente qual dos seguintes endereços pertence à rede 10.171.4.0/22
	
	
	
	10.171.9.174
	
	
	10.171.150.4
	
	
	10.171.6.154
	
	
	10.171.10.22
	
	
	10.171.8.1
	
Explicação:
Sobraram 10 bits para hosts, logo, teremos 1022 endereços possíveis (1024-2, já que o primeiro é Rede e o último é Broadcast)
A questão já deu o endereço de rede: 10.171.4.0 /22. Como teremos 1022 hosts a contar do endereço 10.171.4.1, o último endereço possível será o 10.171.7.254, sendo o broadcast o endereço 10.171.7.255.
Para ficar mais claro, os endereços possíveis seriam:
Rede: 10.171.4.0
10.171.4.1 a 10.171.4.255
10.171.5.1 a .10.171.5.255
10.171.6.1 a 10.171.6.255 <==== Esta é a nossa resposta
10.171.7.1 a 10.171.7.254
Broadcast: 10.171.7.255
	
	
	
	 
		
	
		2.
		Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24
	
	
	
	192.10.10.1
	
	
	192.10.10.0
	
	
	192.10.10.255
	
	
	192.10.0.254
 
	
	
	192.10.10.254
	
Explicação:
como a mascara é /24 o ultimo host é o 254
	
	
	
	 
		
	
		3.
		Uma estação de uma rede tem uma interface cujo endereço IPv4 é 198.171.137.14.
A máscara da rede em que essa estação se encontra é 255.255.252.0.
Qual é o endereço de broadcast da rede em que essa estação está?
	
	
	
	198.171.137.255
	
	
	198.171.143.255
	
	
	198.171.255.255
	
	
	198.171.139.255
	
	
	198.171.151.255
	
Explicação:
O endereço 192.168.136.0 é rede
O endereço 192.168.137.14 é host
O endereço 192.168.139.255 é broadcast
O endereço 192.168.140 é a próxima rede.
Resposta 192.168.139.255
	
	
	
	 
		
	
		4.
		No esquema de endereçamento IP classful, a classe C permite endereçar quantos hosts dentro do mesmo identificador de rede?
	
	
	
	255
	
	
	257
	
	
	254
	
	
	256
	
	
	258
	
Explicação:
Sabendo que a classe C é representada pela máscara 255.255.255.0, utilizando a fórmula ((2^n)-2) elevamos a quantidade de Zeros no último octeto...2^8-2 = 254.
 2^8 = 256 mas como reservamos 1 endereço para Rede e 1 endereço para Broadcast, restando então apenas 254 host válidos para uso.
255.255.255.00000000
	
	
	
	 
		
	
		5.
		a mascara 255.255.252.0 equivale na notação CIDR a
 
	
	
	
	/16
 
	
	
	/22
 
	
	
	/18
 
	
	
	/24
 
	
	
	/20
 
	
Explicação:
como a mascara possui 22 bits 1 da esquerda para a direita a notação é /22
	
	
	
	 
		
	
		6.
		O endereço de broadcast na rede que voce está é:
	
	
	
	127.255.255.255
	
	
	192.0.0.0
	
	
	192.255.255.255
	
	
	127.0.0.0
	
	
	255.255.255.255
 
	
Explicação:
O Endereço 255.255.255.255 é utilizado para broadcast na rede local
		Um Técnico de redes entrou no site https://test-ipv6.com/index.html.pt_BR para verificar a adequação do navegador e da conexão ao IPv6 e obteve algumas informações como as listadas abaixo:
− Seu endereço IPv4 parece ser 189.100.255.119
− Seu endereço IPv6 parece ser ...I...
− Seu ..II.... parece ser CLARO S.A.
− Como você possui IPv6, estamos incluindo uma guia que mostra o quão bem você pode alcançar outros sites IPv6.
Com base nestas informações, é correto afirmar que
	
	
	
	a lacuna I pode ser preenchida com: 2804::20:807b:89ac:e6e1::a99d, pois é permitido omitir os zeros à esquerda de cada bloco de 8 bits, além de substituir uma sequência longa de zeros por ::
	
	
	o endereço IPv4 é da classe C, que possui máscara 255.0.0.0
	
	
	a lacuna I pode ser preenchida com: 2804:14c:20:807b:89ac:e6e1:ac78:a99d, pois os 128 bits são divididos em gruposescritos com dígitos hexadecimais maiúsculos ou minúsculos e separados por :
	
	
	a lacuna II pode ser preenchida com: fornecedor de protocolos TCP/IP (ISP) o endereço IPv4 é da classe A. Os dois primeiros bytes identificam o host e os dois últimos identificam a rede: 255.119
	
	
	o endereço IPv4 é da classe C, que possui máscara 255255.0.0
	
Explicação:
Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá haver ambigüidades na representação do endereço. Se o endereço acima fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.
 
A claro fornece IP, não protocolo. Erro da D.
 
	
	
	
	 
		
	
		2.
		Quanto ao endereçamento IPv4 e IPv6, analise as afirmativas abaixo, assinale se a afirmativa é Verdadeiro (V) ou Falso (F) e marque a opção que apresenta a sequência correta (de cima para baixo)
(   ) A versão IPv5 é a interface padrão do IPv4 para o IPv6.
(   ) 2001:0db8:85a3:08d3:1319:8a2e é um endereço IPv6 válido.
(   ) Os endereços IPv6 não podem ser mapeados para IPv4
	
	
	
	F - F - F
	
	
	V - V - V
	
	
	V - F - V
	
	
	V - V - F
	
	
	F - F - V
	
Explicação:
- IPv6 mapeado em IPv4 por túnel ou nat64.
- IPv5 foi uma modificação do IPv4 para dar suporte a voz e vídeo sobre multicast;
- O formato é composto por 8 partes de 16 bits cada. Na questão tem apenas 6 partes;
- É possível fazer a compatibilização de redes híbridas (IPv4 e IPv6) através de tradução, pilha-dupla ou túnel 6 to 4.
2001:0db8:85a3:08d3:1319:8a2 esta correto nos valores possiveis, mas devia haver mais 2 grupos de caracteres.
obs.: ipv6 pode ser abreviado quando houver sequencia de 0s com simbolo :
 
CONCLUSÃO ===> TODAS SÃO FALSAS
	
	
	
	 
		
	
		3.
		O protocolo ARP é utilizado para converter endereços IP em endereços físicos. No modelo de referencia TCP/IP ele está localizado em qual camada?
	
	
	
	Transporte
	
	
	Aplicação
	
	
	Apresentação
	
	
	Rede
	
	
	Enlace
	
Explicação:
O ARP no Modelo OSI está localizado na camada de Enlace, e como a camada de Enlace e a camada Física modelo do OSI correspondem à camada de Rede na Arquitetura TCP/IP, o ARP passa a ser na Arquitetura TCP/IP, da camada de Rede, também conhecida como: Acesso à Rede, Interface de Rede ou Enlace (segundo Tanenbaum).
 
	
	
	
	 
		
	
		4.
		Para se dividir a rede 192.10.10.0/24 em 8 subredes a mascara deverá ser :
 
	
	
	
	255.255.255.224
 
	
	
	255.255.255.252
	
	
	255.255.255.248
	
	
	255.255.255.240
	
	
	255.255.255.254
	
Explicação:
Como precisamos de 8 subredes devemos utilizar 3 bits 1 no quarto octeto o que resulta em 224 neste octeto
	
	
	
	 
		
	
		5.
		Qual o endereço de broadcast da rede 192.10.10.128/30
	
	
	
	192.10.10.130
	
	
	192.10.10.127
	
	
	192.10.10.131
	
	
	192.10.10.129
	
	
	192.10.10.255
 
	
Explicação:
Como a mascara é /30 cada subrede tem 4 ip sendo o primeiro a rede (128) e o ultimo o broadcast(131)
	
	
	
	 
		
	
		6.
		Um abreviação possivel para o endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B  é
	
	
	
	2001:DB8:0000::130F::140B
 
	
	
	2001:0DB8::130F::140B
	
	
	2001:DB8::130F::140B
	
	
	2001:DB8:0:0:130F::140B 
	
	
	2001::DB8:130F::140B
	
Explicação:
pelas regras a única abreviação válida é 2001:DB8:0:0:130F::140B 
		O Equipamento de rede que interliga redes diferente é o 
	
	
	
	HUB
	
	
	REPETIDOR
	
	
	PONTE
	
	
	SWITCH
	
	
	ROTEADOR
	
Explicação:
O Roteador é o equipamento responsável por interligar redes distintas
	
	
	
	 
		
	
		2.
		Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente
 
	
	
	
	MAC e IP da interface do Roteador que atende a rede do host B
	
	
	MAC da interface do roteador que atende a rede do host A e o IP do host B
	
	
	MAC e IP do  host B
	
	
	MAC e IP da interface do Roteador que atende a rede do host A
 
	
	
	MAC da interface do roteador que atende a rede do host B e o IP do host B
	
Explicação:
Como o destino é em outra Redes temos o encaminhamento indireto onde na rede local o endereçamento é para o Roteador (MAC) e na rede remoto o IP do destino (hostB)
	
	
	
	 
		
	
		3.
		Um exemplo de IP privado é:
	
	
	
	12.0.0.1
	
	
	172.15.0.252
	
	
	192.168.15.255
 
	
	
	192.10.10.0
	
	
	127.0.0.1
	
Explicação:
As faixas de endereços IP privados são as seguintes:
¿10.0.0.0/8      ¿ IP 10.0.0.0     a 10.255.255.255
¿172.16.0.0./12  ¿ IP 172.16.0.0   a 172.31.255.255
¿192.168.0.0./16 ¿ IP 192.168.0.0  a 192.168.255.255
	
	
	
	 
		
	
		4.
		O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o 
 
	
	
	
	PROXY
	
	
	NAT
 
	
	
	FIREWALL
	
	
	ISP
	
	
	DHCP
	
Explicação:
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 
	
	
	
	 
		
	
		5.
		A Solução de rede que permite que um host com IP privado navegue na Internet é o
	
	
	
	NAT
 
	
	
	ISP
	
	
	DHCP
	
	
	PROXY
	
	
	FIREWALL
	
Explicação:
O NAT fornece a conversão de endereços privados para endereços públicos. Isso permite a um dispositivo com endereço IPv4 privado acessar recursos fora de sua rede local, como aqueles encontrados na Internet. 
	
	
	
	 
		
	
		6.
		A solução de rede que permite a configuração dinámica dos host é
 
	
	
	
	PROXY
	
	
	FIREWALL
	
	
	NAT
 
	
	
	PAT
	
	
	DHCP
	
Explicação:
DHCP é a sigla para Dynamic Host Configuration que permite a configuração de um host para participar de uma rede sem a interferência do usuário.
	
		Um exemplo de porta privada seria:
	
	
	
	23
	
	
	42521
	
	
	65213
 
	
	
	5321
	
	
	1024
	
Explicação:
Portas Dinâmicas ou Privadas (Números 49152 a 65535) 
	
	
	
	 
		
	
		2.
		Redes de computadores são integradas à Internet por meio de roteadores que funcionam com base na arquitetura TCP/IP.
Quai são os dois protocolos que estão  definidos na camada de transporte dessa arquitetura?
	
	
	
	FTP e TCP
	
	
	UDP e TCP
	
	
	UDP e ARP
	
	
	ARP e DNS
	
	
	DNS e FTP
	
Explicação:
UDP e TCP são os protocolos definidos na camada de transporte quer seja do modelo de referencia OSI ou modelo de referencia TCP/IP
	
	
	
	 
		
	
		3.
		No modelo de referência TCP/IP, quais os protocolos correspondentes da camada de transporte?
	
	
	
	TCP e SMTP
	
	
	TCP e UDP
	
	
	Ethernet e Bluetooth
	
	
	TCP e IP
	
	
	SMTP e POP3
	
Explicação:
TCP e UDP são os protocolos definidos no Nível de Transporte.
	
	
	
	 
		
	
		4.
		Todo serviço e/ou protocolo de comunicação possui suas respectivas portas-padrão.
Sabe-se que essas portas, por medidas de segurança, podem ser modificadas e/ou reconfiguradas nos servidores.
Cada protocolo utiliza um respectivo protocolo da camada de transporte, seja o TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol), ou ambos os protocolos.
Qual a porta padrão e o respectivo protocolo da camada de transporte que o protocolo RIP utiliza?
	
	
	
	TCP; 179
	
	
	TCP; 110
	
	
	UDP; 179
	
	
	TCP; 520 
	
	
	UDP; 520
	
Explicação:
Por definição, o protocolo de roteamento RIP foi descrito utilizando o protocolo UDP na porta 520.5.
		O processo de estabelecimento de conexão do TCP é denominado:
	
	
	
	ACK CONNECTION
 
	
	
	SEQ CONNECTION
	
	
	SLIDE WINDOW
	
	
	3 WAY HANDSHAKE
	
	
	HANDSHAKE
	
Explicação:
Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e a finalização da conexão
	
	
	
	 
		
	
		6.
		Os principais protocolos de transporte da Internet são
	
	
	
	TCP e IP
	
	
	IP e UDP
 
	
	
	TCP e UDP
	
	
	IP e ARP
	
	
	HTTP e UDP
	
Explicação:
Na arquitetura TCP/IP a camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). 
	
	
	
	 
		
	
		7.
		O modelo TCP/IP possui uma pilha de protocolos que atua na camada de transporte das redes de computadores.
Nessa camada, a comunicação entre processos finais, por meio de uma conexão virtual, utiliza qual endereço?
	
	
	
	os protocolos RARP, BOOT e DHCP.
	
	
	o endereçamento com classes.
	
	
	o paradigma ponto-a-ponto.
	
	
	O protocolo confiável UDP (User Datagram Protocol).
	
	
	o endereço da porta.
	
Explicação:
Endereço das portas
exemplo: 
http - porta - 80
telnet - porta - 23
dessa forma a camada de transporte sabe para qual aplicação (programa) entregar os pacotes
		O protocolo de aplicação responsável por mapear o endereço IP do servidor a sua URL (nome de domínio) é o
	
	
	
	FTP
	
	
	SMTP
	
	
	HTTPS
	
	
	HTTP
	
	
	DNS
 
	
Explicação:
O DNS é basicamente um mapeamento entre endereços IP e nomes (hostnames). 
	
	
	
	 
		
	
		2.
		Analise as seguintes afirmações relacionadas a servidores, protocolos e elementos de interconexão em redes de comunicação de dados:
I. O FTP permite que um usuário de um computador transfira, renomeie ou remova arquivos remotos. O FTP só permite a transferência de arquivos completos.
II. Os repetidores são usualmente classificados em conversores de meio e em tradutores de protocolos. Como conversores de meio são capazes de receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, identificar os dados que necessita, construir novo pacote e enviá-lo ao destino.
III. O sistema de gerenciamento de redes da arquitetura Internet TCP/IP opera na camada de aplicação e baseia-se no protocolo SNMP.
IV. O HTTP é um esquema de gerenciamento de nomes, hierárquico e distribuído, capaz de definir a sintaxe dos nomes usados na Internet, as regras para a delegação de autoridade na definição desses nomes, um banco de dados distribuído que associa nomes a atributos e um algoritmo distribuído para mapear nomes em endereços.
Indique a opção que contenha todas as afirmações verdadeiras.
	
	
	
	II e III
	
	
	III e IV
	
	
	I e II
	
	
	I e III
	
	
	II e IV
	
Explicação:
OPÇÃO II (ERRADA): Os repetidores atuam na camada física do modelo OSI. Recebem todos os pacotes de cada uma das redes que ele interliga e os repete nas demais sem realizar qualquer espécie de tratamento sobre os mesmos.
OPÇÃO IV (ERRADA): O HTTP é um protocolo de comunicação utilizado para transferir dados por intranets e pela world wide web.
A troca de informações entre um browser e um servidor Web é toda feita através desse protocolo. É ele quem define uma forma de conversação no estilo pedido-resposta entre um cliente (obrowser) e um servidor (o servidor Web).
 
	
	
	
	 
		
	
		3.
		Com o aumento da oferta de acesso à internet, abriu-se a oportunidade de disponibilizar dados geográficos por meio de serviços web, expandindo o acesso para aplicativos, navegadores e softwares de geoprocessamento.
Nesses serviços, o usuário envia uma requisição contendo a operação desejada e os parâmetros necessários para a consulta.
Após o processamento por parte do servidor, os dados são enviados para o usuário conforme as particularidades do serviço.
Qual o protocolo para envio de requisições e transmissão dos dados processados pelo servidor?
	
	
	
	TCP
	
	
	SCP
	
	
	FTP
	
	
	SMTP
	
	
	HTTP
	
Explicação:
Protocolo Web HTTP, o qual trabalha com Request and Response (Requisição e Resposta)
	
	
	
	 
		
	
		4.
		Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar:
	
	
	
	Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI.
	
	
	No protocolo SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções.
	
	
	O Protocolo RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP.
	
	
	O Protocolo SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso.
	
	
	No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação.
	
Explicação:
O padrão RMON para monitoramento remoto oferece uma arquitetura de gerenciamento distribuída para análise de tráfego, resolução de problemas, demonstração de tendências e gerenciamento proativo de redes de modo geral.
Criado pelos mesmos grupos que desenvolveram o TCP/IP e o SNMP, o RMON é um padrão IETF (Internet Engineering Task Force) de gerenciamento de redes cuja sigla significa Remote Network Monitoring MIB. Primeiramente, desenvolveu-se o padrão SNMP, somente depois pensou-se no RMON.
O Simple Network Management Protocol, ou SNMP, é um protocolo de gerenciamento realmente simples: a única informação que se tem através de um alerta SNMP é que existe um problema em um ponto da rede. Os alertas do SNMP padrão notificam um problema somente quando ele já atingiu uma condição extrema suficiente a ponto de comprometer a comunicação na rede como um todo.
 
	
	
	
	 
		
	
		5.
		O protocolo que envia requisição criptografas para um servidor é o 
	
	
	
	TELNET
	
	
	FTP
	
	
	HTTPS
	
	
	DNS
 
	
	
	HTTP
	
Explicação:
Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado para acessar ou enviar informações para o servidor Web. 
	
	
	
	 
		
	
		6.
		O protocolo que permite que se faça upload e download de arquivos para/de um servidor  é o 
	
	
	
	HTTPS
	
	
	TELNET
	
	
	HTTP
	
	
	FTP
	
	
	DNS
 
	
Explicação:
O protocolo de transferência de arquivos (FTP) é projetado para fazer o download ou upload de arquivos de um host cliente para um host servidor.
	Questão
	Acerto: 0,0  / 1,0
	
	Assinale o que caracteriza um sistema HALF DUPLEX ?
		
	
	Quando uma transmissão ocorre somente em um sentido e em dois momentos sequenciais distintos.
	
	Quando uma transmissão pode ocorrer nos dois sentidos e em vias paralelas, configurando uma transmissão quádrupla.
	
	Quando uma transmissão só pode ocorrer em um único sentido, porém de forma simultânea.
	 
	Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo.
	 
	Quando uma transmissão pode ocorrer nos dois sentidos e ao mesmo tempo.
	Respondido em 26/10/2020 15:45:33
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Um determinado sinal digital é modulado da seguinte forma:
Nível lógico 1 é substituído por um sinal de frequência F1 
Nível lógico 0 é substituído por um sinal de frequência F2
Trata-se da modulação digital:
		
	
	PSK
	
	ASK
	
	QAM
	 
	FSK
	
	PAM
	Respondido em 26/10/2020 15:46:46
	
	Explicação:
Na modulação por frequencia ou FSK de Frequency Shift Key é que é variada a frequencia da portadora.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se
		
	
	CSMA/CD
	 
	ARQ
 
	
	TOKEN PASSING
	
	CSMA/CA
	
	CSMARespondido em 26/10/2020 15:47:00
	
	Explicação:
PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição).
A ideia por trás dos protocolos ARQ é que para obter confiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual dos endereço abaixo é o endereço físico de broadcast
		
	 
	FF:FF:FF:FF:FF:FF
	
	ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff
	
	255.255.255.255
	
	192.168.10.255
	
	1111.1111.1111.1111.1111.1111
 
	Respondido em 26/10/2020 15:47:14
	
	Explicação:
Broadcast: neste tipo de endereçamento o quadro é enviado para todos os nós do segmento de rede. Uma analogia seria uma pessoa falando em voz alto para todos os presentes ouvirem. O endereço MAC de broadcast é FF:FF:FF:FF:FF:FF
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual é o dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los?
		
	
	Disco ótico
	
	Chip de Memória
	
	Hard Disk
	
	Pen drive
	 
	Roteador Wireless - sem fios
	Respondido em 26/10/2020 15:47:31
	
	Explicação:
O dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los é o Roteador Wireless ou Roteador Sem Fios.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24
		
	
	192.10.10.1
	
	192.10.10.0
	 
	192.10.10.254
	
	192.10.10.255
	
	192.10.0.254
 
	Respondido em 26/10/2020 15:45:16
	
	Explicação:
como a mascara é /24 o ultimo host é o 254
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Quanto ao endereçamento IPv4 e IPv6, analise as afirmativas abaixo, assinale se a afirmativa é Verdadeiro (V) ou Falso (F) e marque a opção que apresenta a sequência correta (de cima para baixo)
(   ) A versão IPv5 é a interface padrão do IPv4 para o IPv6.
(   ) 2001:0db8:85a3:08d3:1319:8a2e é um endereço IPv6 válido.
(   ) Os endereços IPv6 não podem ser mapeados para IPv4
		
	
	F - F - V
	
	V - F - V
	 
	F - F - F
	
	V - V - V
	
	V - V - F
	Respondido em 26/10/2020 15:45:34
	
	Explicação:
- IPv6 mapeado em IPv4 por túnel ou nat64.
- IPv5 foi uma modificação do IPv4 para dar suporte a voz e vídeo sobre multicast;
- O formato é composto por 8 partes de 16 bits cada. Na questão tem apenas 6 partes;
- É possível fazer a compatibilização de redes híbridas (IPv4 e IPv6) através de tradução, pilha-dupla ou túnel 6 to 4.
2001:0db8:85a3:08d3:1319:8a2 esta correto nos valores possiveis, mas devia haver mais 2 grupos de caracteres.
obs.: ipv6 pode ser abreviado quando houver sequencia de 0s com simbolo :
 
CONCLUSÃO ===> TODAS SÃO FALSAS
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o 
 
		
	
	ISP
	 
	FIREWALL
	
	PROXY
	
	DHCP
	
	NAT
 
	Respondido em 26/10/2020 15:45:47
	
	Explicação:
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O processo de estabelecimento de conexão do TCP é denominado:
		
	 
	3 WAY HANDSHAKE
	
	HANDSHAKE
	
	SLIDE WINDOW
	
	SEQ CONNECTION
	
	ACK CONNECTION
 
	Respondido em 26/10/2020 15:48:35
	
	Explicação:
Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e a finalização da conexão
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar:
		
	
	No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação.
	 
	O Protocolo RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP.
	
	No protocolo SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções.
	
	Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI.
	
	O Protocolo SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso.
	Respondido em 26/10/2020 15:46:46
	
	Explicação:
O padrão RMON para monitoramento remoto oferece uma arquitetura de gerenciamento distribuída para análise de tráfego, resolução de problemas, demonstração de tendências e gerenciamento proativo de redes de modo geral.
Criado pelos mesmos grupos que desenvolveram o TCP/IP e o SNMP, o RMON é um padrão IETF (Internet Engineering Task Force) de gerenciamento de redes cuja sigla significa Remote Network Monitoring MIB. Primeiramente, desenvolveu-se o padrão SNMP, somente depois pensou-se no RMON.
O Simple Network Management Protocol, ou SNMP, é um protocolo de gerenciamento realmente simples: a única informação que se tem através de um alerta SNMP é que existe um problema em um ponto da rede. Os alertas do SNMP padrão notificam um problema somente quando ele já atingiu uma condição extrema suficiente a ponto de comprometer a comunicação na rede como um todo.

Outros materiais