Buscar

AV Fundamentos de rede de computadores - 2020

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

FUNDAMENTOS DE REDES DE COMPUTADORES - EEX0005 
 
 1. Ref.: 3908293 Pontos: 1,00 / 1,00
As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre
as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas?
Duplicação de datagramas
 Perda da conexão dos datagramas
Datagramas chegarem com erro
Perda de datagramas
Datagramas chegarem fora de ordem
 2. Ref.: 3908294 Pontos: 1,00 / 1,00
A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de
sub-redes que comportem até 60 interfaces de rede por sub-rede.
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes.
Dado:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
255.255.255.128
255.255.255.224
255.255.255.64
255.255.255.0
 255.255.255.192
 3. Ref.: 3908309 Pontos: 1,00 / 1,00
A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do
protocolo DHCP (Dynamic Host Configuration Protocol). 
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.
 Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro
Armazena informações sobre permissões de acesso que usuários possuem em uma rede
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro
Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar
 4. Ref.: 3908296 Pontos: 0,00 / 1,00
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
 Divide o espaço de endereçamento interno em sub-redes
Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede
Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet
Desenvolvido para atenuar o problema da escassez de endereços IP
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908293.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908294.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908309.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908296.');
 Oculta os endereços utilizados nos hospedeiros da organização
 5. Ref.: 3908298 Pontos: 1,00 / 1,00
O roteamento de estado de enlace caracteriza-se por:
Ser um protocolo de roteamento estático
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos
Ser um protocolo de roteamento descentralizado
 Necessitar que cada roteador conheça toda a sub-rede
Economizar espaço na tabela de repasse por realizar o roteamento hierárquico
 6. Ref.: 3929183 Pontos: 0,00 / 1,00
Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o
servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este
comportamento do servidor
 
 Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor.
 O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido.
Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta.
O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o mesmo valor.
O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre.
 7. Ref.: 3929184 Pontos: 0,00 / 1,00
Com relação à transmissão de sinais em um meio físico é correto afirmar que:
 só tem relação com a performance
 a banda passante do canal distorce o sinal e pode provocar erros na recepção
a atenuação do sinal só ocorre em meios não guiados
a potência do sinal transmitido é sempre menor do que a do sinal recebido
quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
 8. Ref.: 3929186 Pontos: 1,00 / 1,00
As colisões em redes de computadores:
Ocorrem apenas quando o meio físico é o par trançado
 São previstas nos protocolos baseados em contenção
Requerem o uso de token para o tratamento
Não afetam o desemprenho dos protocolos
São previstas e desprezadas
 9. Ref.: 3908302 Pontos: 1,00 / 1,00
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de
controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908298.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929183.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929184.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929186.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908302.');
na rede. Um exemplo de medida de controle físico é o emprego de:
Antivírus.
edes virtuais privadas.
Certificados digitais.
Sistemas de detecção de intrusão.
 Nobreaks.
 10. Ref.: 3929165 Pontos: 1,00 / 1,00
O firewall é um dispositivo de controle do tráfego que entra ou sai de uma rede. Quando um pacote de dados
passa pelo firewall, são analisadas as regras configuradas, para saber se devem permitir ou bloquear o tráfego.
Acerca do emprego do firewall, assinale a alternativa correta.
Um firewall de pacotes permite correlacionar um pacote a outros que já tenham passado pelo equipamento.
 A política Default Deny é baseada na liberação do tráfego apenas das aplicações permitidas, bloqueando o resto.
O firewall permite realizar a detecção de um ataque e reage automaticamente, criando bloqueios que interrompem o
ataque.
O firewall permite realizar a detecção de softwares maliciosos.
Para que um firewall seja efetivo na proteção da rede, outros caminhos devem existir, de modo a permitir a
distribuição de carga.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929165.');

Continue navegando