Baixe o app para aproveitar ainda mais
Prévia do material em texto
FUNDAMENTOS DE REDES DE COMPUTADORES - EEX0005 1. Ref.: 3908293 Pontos: 1,00 / 1,00 As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas? Duplicação de datagramas Perda da conexão dos datagramas Datagramas chegarem com erro Perda de datagramas Datagramas chegarem fora de ordem 2. Ref.: 3908294 Pontos: 1,00 / 1,00 A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. Dado: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 255.255.255.128 255.255.255.224 255.255.255.64 255.255.255.0 255.255.255.192 3. Ref.: 3908309 Pontos: 1,00 / 1,00 A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro Armazena informações sobre permissões de acesso que usuários possuem em uma rede Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar 4. Ref.: 3908296 Pontos: 0,00 / 1,00 Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation). Divide o espaço de endereçamento interno em sub-redes Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet Desenvolvido para atenuar o problema da escassez de endereços IP javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908293.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908294.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908309.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908296.'); Oculta os endereços utilizados nos hospedeiros da organização 5. Ref.: 3908298 Pontos: 1,00 / 1,00 O roteamento de estado de enlace caracteriza-se por: Ser um protocolo de roteamento estático Basear as decisões de roteamento apenas nas informações de estado dos vizinhos Ser um protocolo de roteamento descentralizado Necessitar que cada roteador conheça toda a sub-rede Economizar espaço na tabela de repasse por realizar o roteamento hierárquico 6. Ref.: 3929183 Pontos: 0,00 / 1,00 Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor. O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido. Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta. O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o mesmo valor. O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre. 7. Ref.: 3929184 Pontos: 0,00 / 1,00 Com relação à transmissão de sinais em um meio físico é correto afirmar que: só tem relação com a performance a banda passante do canal distorce o sinal e pode provocar erros na recepção a atenuação do sinal só ocorre em meios não guiados a potência do sinal transmitido é sempre menor do que a do sinal recebido quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada 8. Ref.: 3929186 Pontos: 1,00 / 1,00 As colisões em redes de computadores: Ocorrem apenas quando o meio físico é o par trançado São previstas nos protocolos baseados em contenção Requerem o uso de token para o tratamento Não afetam o desemprenho dos protocolos São previstas e desprezadas 9. Ref.: 3908302 Pontos: 1,00 / 1,00 Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908298.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929183.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929184.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929186.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908302.'); na rede. Um exemplo de medida de controle físico é o emprego de: Antivírus. edes virtuais privadas. Certificados digitais. Sistemas de detecção de intrusão. Nobreaks. 10. Ref.: 3929165 Pontos: 1,00 / 1,00 O firewall é um dispositivo de controle do tráfego que entra ou sai de uma rede. Quando um pacote de dados passa pelo firewall, são analisadas as regras configuradas, para saber se devem permitir ou bloquear o tráfego. Acerca do emprego do firewall, assinale a alternativa correta. Um firewall de pacotes permite correlacionar um pacote a outros que já tenham passado pelo equipamento. A política Default Deny é baseada na liberação do tráfego apenas das aplicações permitidas, bloqueando o resto. O firewall permite realizar a detecção de um ataque e reage automaticamente, criando bloqueios que interrompem o ataque. O firewall permite realizar a detecção de softwares maliciosos. Para que um firewall seja efetivo na proteção da rede, outros caminhos devem existir, de modo a permitir a distribuição de carga. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929165.');
Compartilhar