Baixe o app para aproveitar ainda mais
Prévia do material em texto
FAEL Resultado Aluno: Prova de Fundamentos e Gestão de Redes de Computadores - Avaliação Objetiva - Tentativa 1 de 2 Questão 1 de 10 As redes de computadores precisam transmitir as informações utilizando um meio como transporte. Este meio pode ser guiado ou não guiado. Com base nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra óptica), temos: I.O uso de pares de fio de cobre trançados usados em redes de computadores foram aproveitados da área de telefonia. II.A fibra óptica tem a característica de não sofrer interferência elétrica. III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho. IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência elétrica. A seguir marque a opção que representa as afirmações que estão corretas: A - I e II. B - I e IV. C - I, II e IV. Resposta correta D - I, III e IV. E - III e IV. Questão 2 de 10 A Internet tem ocupado um grande espaço na discussão sobre redes de computadores. Os serviços que tem sido disponibilizados por meio da Internet são os mais variados e no aspecto entretenimento, ela já ultrapassa outras midias como TV e Radio, em algumas faixas de público. Em mais de duas décadas a Internet evoluiu de um nicho de pesquisa acadêmica e militar, para o uso por qualquer pessoa que tenha o interesse em usá-la. Com relação a Internet, avalie as afirmações abaixo assinalando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A Internet é um protocolo usado para acesso a um servidor de conteúdo de sites de vários países. II. (__) A Internet é uma rede composta por várias redes com abrangência mundial. III. (__) A Internet foi desenvolvida na Inglaterra como parte de um projeto militar na segunda Guerra Mundial, para comunicação entre as tropas em combate. IV. (__) A rede DARPANET foi a precursora da Internet e interligava inicialmente alguns grandes computadores de universidades norte americanas. V. (__) A rede DARPANET foi um projeto patrocinado pelo Departamento de defesa dos EUA. A seguir marque a opção que representa a sequencia correta: A - F, F, F, V, F. B - F, F, V, V, V. C - F, V, F, V, V. Resposta correta D - V, V, F, F, F. E - V, V, F, V, F. Questão 3 de 10 AS MÁSCARAS QUE ESPECIFICAM OS ENDEREÇOS IP E INDICAM AS REDES E SUBREDES CORRESPONDENTES SÃO CONSTITUÍDAS DE VALORES REPRESENTADOS POR: A - 12 BYTES. B - 16 BYTES. C - 32 BITS. Resposta correta D - 32 BYTES. E - 64 BITS. Questão 4 de 10 INDIQUE TRÊS PROTOCOLOS DE ROTEAMENTO ABERTOS: A - BGP, IGRP e DHCP. B - OFP, BGP e RIP. C - OSP, BGP e RIP. D - OSPF, BGP e DHCP. E - RIP, OSPF e BGP. Resposta correta Questão 5 de 10 O QUE SÃO ENTRADAS DNS? A - Não existem entradas DNS. B - São atributos de comunicação com o DNS. C - São atributos de inserir consultas criptografadas DNS. D - São atributos de visualização DNS. E - São atributos que especificam que tipo de serviços ou qual a função do host especificado. Resposta correta Questão 6 de 10 Um administrador de rede utilizou três computadores na rede local conectados em um switch para realizar uma análise de trafego. O primeiro computador estava com o utilitário "ncat" escutando (opção "-l") a porta 5050. O segundo computador estava conectado ao primeiro usando também o utilitário "ncat" acessando a porta 5050. O terceiro computador foi deixado para analisar o trafego entre os dois primeiros. Com base no cenário acima, considere as afirmações a seguir assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (___) Ao fazer a conexão na porta de destino 5050 o computador cliente solicita o início do "handshake" TCP enviando um pacote com SYN. II. (___) O terceiro computador não consegue verificar o tráfego pois o switch não repete a informação entre todas as portas físicas. III.(___) Toda confirmação de recebimento no "handshake" TCP envolve um código "ACK". IV. (___) O "handshake" é uma forma de criptografia da comunicação. V. (___) O TCP só é utilizado quando o IP do equipamento destino não está na rede local. A seguir marque a opção que representa a sequencia correta: A - F, V, V, V, F. B - V, F, V, F, F. C - V, V, F, F, F. D - V, V, V, F, F. Resposta correta E - V, V, V, F, V. Questão 7 de 10 Marque com V (verdadeiro) e F (falso) as afirmações abaixo sobre o compartilhamento de arquivos na rede usando o SMB. ( ) é possível acessar um compartilhamento de pasta de um sistema Windows dentro de um sistema Linux. ( ) o uso de compartilhamento de arquivos via Samba no Linux permite apenas a leitura de arquivos do Windows pois o sistema de arquivos é diferente entre os dois sistemas. ( ) o Windows consegue verificar os compartilhamentos apenas na interface gráfica, usando o gerenciador de arquivos "explorer". ( ) o protocolo SMB pode ser utilizado para imprimir remotamente em impressoras. A - F F F V. B - V F F V. Resposta correta C - V F V F. D - V V F V. E - V V V F. Questão 8 de 10 O QUE É SANDBOX? A - Máquina de teste de acesso à Internet (outbound). B - Nenhuma das opções. C - Servidor de máquinas virtuais para teste de executáveis vindos de um seguimento não confiável.check_circleResposta correta D - Servidor de virtualização de outros servidores para testes em homologação. E - Sistema de honeypot que gera logs para análise posterior. Questão 9 de 10 A PLACA DE REDE SAI DE FÁBRICA COM UM CÓDIGO EXCLUSIVO QUE A IDENTIFICA NA REDE DE COMPUTADORES E, VIA DE REGRA, É UTILIZADO EM ASSOCIAÇÃO COM OUTROS COMPONENTES DE LOCALIZAÇÃO DE DISPOSITIVOS NA REDE. ESSE CÓDIGO É DENOMINADO: A - IP ADRESS. B - LAN ADRESS. C - MAC ADRESS. Resposta correta D - NETWORK ADRESS. E - TCP ADRESS. Questão 10 de 10 Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços. Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo: I. A máscara é uma sequencia de bits ligados que indica a parte da rede. II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede. III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede. IV. A máscara pode ser identificada por 4 números decimais separados por ponto. V. A máscara pode ser identificada por uma "/" e o número de bits ligados. A seguir marque a opção que representa as afirmações corretas: A - I e V. B - I, II e IV. C - I, III, IV e V. Resposta correta D - III e IV.
Compartilhar