Baixe o app para aproveitar ainda mais
Prévia do material em texto
REDES DE COMPUTADORES AULA 1 A comunicação entre duas maquinas pode ser realizada de várias formas. A principal diferença é na forma como os dados trafegam de uma máquina para outra. Neste tipo de transmissão, ambos os lados podem assumir papel de transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mesmo tempo. Um exemplo no mundo real seria os telefones. Qual das alternativas abaixo apresenta corretamente a definição acima full-duplex A disposição dos componentes físicos e o meio de conexão dos dispositivos na rede dizem respeito à topologia. A topologia de uma rede depende do projeto, da confiabilidade e do custo. A topologia em que todos os nós são conectado a um mesmo cabo (espinha dorsal), é a Barramento A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos. Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM. Qual das seguintes representa uma característica da técnica FDM É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de um sinal no espectro de frequência A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch: Estrela Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e anel. No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A Sujeito a paralisação de rede caso a central tenha defeito Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de computadores, um gateway é utilizado para: Permitir a conexão entre dois computadores com arquiteturas de redes diferentes Ano: 2014 - Banca: COSEAC - Órgão: Prefeitura de Niterói - RJ // Nas redes de computadores, anel e estrela são exemplos típicos de Topologias Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas. I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão. II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude. III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência Todas as alternativas estão corretas Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela: Comutação de pacotes Considerando as descrições abaixo, qual a alternativa que apresenta a ordem correta (sequencial: I, II e III) ao relacionar a descrição da dispersão geográfica e conexões das redes de computadores dos itens com o nome de cada classificação física nas alternativas: I. Abrangência geográfica: pequena e Conexões: sala, prédio, campus etc II. Abrangência geográfica: média e Conexões: região de uma cidade III. Abrangência geográfica: grande e Conexões: cidades, estados, países etc LAN; MAN; WAN Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento: Rede ponto a ponto e redes cliente/servidor Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única alternativa que corresponda a estas técnicas Comutação por Pacotes e por Circuito Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física? Local Area Network – LAN De acordo com o material, qual das alternativas abaixo NÃO representa uma topologia de rede comum malha indireta É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Multiplexação Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP IANA Multiplexação é uma técnica utilizada para permitir que mais de uma mensagem ocupe o mesmo meio de transporte. Ela é usada tanto em redes de computadores, em linhas telefônicas e no envio de telegramas.Com base nessa informação assinale a alternativa correta: A divisão de canais (meio) pode ser feita em frequência (Frequency Division Multiplexing) e por tempo (Time Division Multiplexing) Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F A S E fig 3 Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por A M P L I T U D E Fig 1 Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F R E Q U Ê N C I A Fig 2 O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar Fibra óptica Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que a primeira afirmação é falsa, e a segunda é verdadeira Qual das alternativas está C O R R E T A A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes Quais são classificações de redes LAN, MAN e WAN Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgueas afirmativas a seguir: I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet. II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os emissor fala com vários receptores ao mesmo tempo. III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Ad- dress resolution protocol) envia para todos os endereços na LAN Todas as asserções são corretas Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio LAN Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria o tipo de rede utilizada para tal conexão? Rede WAN Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________. As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________. Já a matriz em outro país, conecta-se às filiais através de uma ___________. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima LAN, MAN, WAN Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet REDES DE COMPUTADORES AULA 2 Na figura considere que os dispositivos 1 e 2 são Hubs. O que ocorre durante uma transmissão de A para B Todos os demais dispositivos ficam impedidos de transmitir ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI Apresentação A Internet se tornou um exemplo de rede de computadores que é utilizada em todo o mundo graças ao seu modelo de padronização em camadas. A arquitetura utilizada nessa rede é a pilha de protocolos TCP/IP. As camadas que compõem a pilha de protocolos TCP/IP no modelo híbrido são Aplicação, Transporte, Internet (Rede), Acesso à rede A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos. Acerca dessas asserções, assinale a opção correta A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa A unidade de transmissão da camada de _____________ é o quadro Enlace As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza a pilha de protocolos TCP/IP e precisa implementar as funções dessas camadas. Nesse caso, a implementação deverá ser realizada na camada de Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas, criptografia de dados e iniciar sessões entre dispositivos Alguns navegadores hoje em dia já usam HTML5, rodam vídeos em 4K, aplicações mais pesadas, possuem maior segurança, entre outras funções que antes não era possível utilizar. No olhar de um usuário, a qual camada do modelo OSI os navegadores pertencem Aplicação Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada Física Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente: 7 camadas, camada de rede e camada física Considere as afirmações que se seguem, sobre arquitetura de redes de computadores. I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam na camada de Internet. II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que suportam o protocolo Ethernet é o CRC (Cyclic Redundancy Check). III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP) e o outro não orientado a conexão (UDP). IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se nos endereços físicos ou MAC. V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de Apresentação. Estão corretas APENAS as afirmações II, III e V Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso) Marque o nível do Modelo OSI da ISO que tem como objetivo detectar e corrigir erros, tornando um canal de transmissão não confiável em confiável Enlace Marque o nível do Modelo OSI da ISO responsável por transformar os dados antes de serem enviados ao nível de sessão (ex. criptografia, compressão... Apresentação Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente Segmento, Datagrama e Quadro Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação D I G I T A L (amplitude) Fig 4 O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação. Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós Atraso de Propagação Qual NÃO é um exemplo de comutação de pacotes ligação telefônica convencional Qual dos protocolos abaixo apresenta as características de controle de fluxo, controle de erro, sequência e multiplexação de mensagens TCP Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário Camada de Aplicação Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima Analógico, Digital Representa um protocolo de redes sem fio que suporta até 54 Mbps IEEE 802.11gSegundo o modelo OSI qual a função da camada de T R A N S P O R T E Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Segundo o modelo OSI qual a função da camada de E N L A C E Montar os quadros ou frames Segundo o modelo OSI quais são as funções da camada F Í S I C A Movimentar os BITS de um lugar para o outro Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Segundo o modelo OSI qual a função da camada de R E D E Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Sobre modulação em amplitude, é correto afirmar Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido Sobre o Endereço MAC, podemos afirmar que É o endereço padrão da Camada 2 do Modelo OSI Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade Sobre as camadas do modelo OSI, leia atentamente a definição a seguir. Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação entre origem e destino. Analisando as afirmações acima, conclui-se que a camada do modelo OSI que corresponde a definição é Transporte REDES DE COMPUTADORES AULA 3 I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda I e IV estão I N C O R R E T A S I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar Somente II está C O R R E T A "Equipamento usado para fazer a comutação de pacotes, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si." O texto refere-se a qual equipamento Roteador A topologia de uma rede utilizando computadores conectados por Comutadores (Switches) é chamada _________________. Esses equipamentos (Switches), atuam na camada __________ do modelo OSI. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima Estrela; Camada 2 (Enlace) Assinale a opção que apresenta o nome do equipamento de interconexão de diferentes redes via IP, através de roteamento Roteador Assinale a alternativa que apresenta dispositivos da camada 2 do modelo OSI switches Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede) No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima Roteador Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas Física e Enlace Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores os roteadores podem escolher entre múltiplos caminhos Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de SWITCH Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos de sistemas abertos Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas Hub Julgue as afirmações abaixo: I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida. II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha. III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino. IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes. Assinale a alternativa correta V , F , V , F O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta Rede, enlace e física Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas Os equipamentos de interconexão que criam domínios de colisão são os Hubs Para dividir segmentos em broadcast é necessário um equipamento do tipo Roteador Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho) Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece Qual das camadas abaixo não faz parte da arquitetura TCP/IP Link de rede Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence MAC; Camada de Enlace Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26 4 Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a) Roteador Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve trocar a placa de rede da estação Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve trocar a placa de rede da estação Uma placa de rede atua nas camadas OSI: Física e Enlace REDES DE COMPUTADORES AULA 4 Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamenteutilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas I, apenas Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas Switch Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Qual opção cita as principais arquiteturas Rede peer-to-peer e redes cliente/servidor Das opções abaixo marque a arquitetura que é dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede TCP/IP Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima Comutação de Pacotes Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede 1 Escolha a resposta que melhor preenche as lacunas: Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados Física, lógica Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor a estação possui somente a função cliente Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores - servidor de peer-to-peer Na transmissão de dados em uma rede WAN a comunicação normalmente se dá mediante a transmissão de dados da origem ao destino por uma rede de nós de comutação intermediários. Os nós de comutação não se ocupam do conteúdo dos dados, em vez disso, sua nalidade é fornecer um recurso de comutação que moverá os dados de nó para nó até que alcancem seu destino. STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio de Janeiro: Elsevier, 2005. p. 249-266. Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção correta Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são bloqueadas até que se diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de entrega aumenta Sobre Multicast, é correto afirmar que É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede O papel fundamental do(a) __________ é escolher um caminho para os pacotes de rede chegarem até́ seu destino, sendo tal tarefa crítica para o desempenho da rede. Em resumo, é o equipamento responsável por interligar diferentes redes, decidindo o melhor caminho segundo dois critérios: caminho mais curto ou mais descongestionado. O espaço em branco pode ser preenchido corretamente por qual dispositivo abaixo Roteador Podemos considerar o Broadcast como uma mensagem que parte de Uma única origem, para todos os destinos dentro da mesma rede Protocolos de redes são padrões definidos que permitem que os computadores se comuniquem. Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de referência OSI que é dividida em sete camadas distintas, entre elas temos Aplicação, Apresentação, Transporte e Física Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central) Estrela Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares Qual das camadas abaixo não faz parte do modelo de referência OSI Link de rede Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados lógica física Barramento e Estrela Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede Sobre Multicast, é correto afirmar que É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são: unicast, broadcast, multicast REDES DE COMPUTADORES AULA 5 (EBSERH-2017) Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao ________________ Endereço IP / endereço MAC "Protocolo da camada de transporte utilizado para transmissão de áudio e vídeos, devido a sua transmissão ser mais rápida que outros protocolos" . O texto refere-se a qual protocolo UDP A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a Transporte A que camada do modelo OSI pertence o protocolo DNS APLICAÇÃO A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP: I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. II. Pertence à camada de transporte. III. Executa o endereçamento e o roteamento. IV. Pertence à camada de rede. Está correto o que se afirma APENAS em I e II. A que camada do modelo OSI pertence o IMAP APLICAÇÃO A que camada do modelo OSI pertence o protocolo HTTPS APLICAÇÃO Analise as questões abaixo: 1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..." 2) "... é permitir uma transferência de dados (essencialmente no formatoHTML) para publicação de páginas WEB." Esses dois trechos de texto referem-se respectivamente A Protocolo e ao protocolo http Assinale a alternativa que contém a alternativa correta sobre os protocolos de Transporte do modelo TCP/IP Aplicações precisam de velocidade e suportam perda de dados, geralmente utilizam UDP Assinale a alternativa que contém os dois protocolos de Transporte do modelo TCP/IP TCP e UDP As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o protocolo UDP Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação ICMP Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados Camada de transporte Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens Estas definições referem-se a qual camada do modelo TCP/IP Transporte Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens Das opções abaixo marque o modelo de referência que as arquiteturas de rede se baseiam e que é dividida nas sete camadas OSI Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails POP Em que camada do modelo OSI funciona o protocolo IP REDES Maria quer enviar um email para João e para isso precisa utilizar o protocolo TCP/IP. Neste caso quais os protocolos estarão envolvidos nesta comunicação SMTP e TCP Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino Endereço da porta de destino Na camada 3 do Modelo OSI, o que representa o endereço lógico Endereço lógico = Endereço IP Na camada de transporte da arquitetura TCP/IP temos dois protocolos: TCP e UDP. O TCP é muito utilizado em aplicações que requerem __(1)__, enquanto o UDP é preferido por aplicações ___(2)___. A opção que completa corretamente as lacunas indicadas é (1) garantia de entrega dos dados, (2) interativas e de tempo real O conceito de utilização de janela é característica de um determinado protocolo da arquitetura TCP/IP. Assinale a alternativa que indica o protocolo que tem esta característica TCP O gerente do departamento de TI relata que os usuários não estão conseguindo navegar na Internet nem resolver nomes de qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Sendo assim, assinale a alternativa com as portas padrão, utilizadas pelos serviços HTTP e DNS, que devem ser liberadas no firewall 80 e 53 Os protocolos da camada de aplicação que utilizam, na camada de transporte, o protocolo TCP, para o estabelecimento de conexões, fazem uso de portas específicas por padrão. Além disso, o funcionamento destes protocolos pode variar no estabelecimento e manutenção dessas conexões, bem como na troca de dados entre cliente e servidor.Considerando o funcionamento desses protocolos, analise as afirmações que se seguem. I. O protocolo HTTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 80/UDP. O estabelecimento de conexões HTTP tem início com a solicitação por parte do cliente (browser) ao servidor web. II. O protocolo FTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 21/TCP. Após o estabelecimento de conexões FTP, além da porta 21/TCP, utilizada para o controle da conexão, é utilizada a porta 20/TCP para a troca de dados (arquivos) entre cliente e servidor. III. O protocolo SMTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 25/TCP, entretanto devido a problemas de segurança e no intuito de diminuir o volume de spams na Internet, o Comitê Gestor da Internet no Brasil recomendou a todos os provedores de serviços de e-mail na Internet a mudança da porta para 587/TCP. IV. O protocolo DNS utiliza, por padrão, para conexão do cliente ao servidor, a porta 53/UDP. Através desta porta, o cliente, após estabelecida a conexão, pode fazer consultas a nomes definidos nos mapas de zona do servidor. A consulta a nomes atribuídos aos hosts tem como respostas os endereços IP a eles atribuídos enquanto a consulta aos endereços IP (quando configurado o DNS reverso) resultam nos respectivos nomes. É correto apenas o que se afirma em II, III e IV O SNMP é um protocolo que Permite realizar o gerenciamento de equipamentos de rede Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de UDP Qual camada do modelo OSI é utilizada para comprimir e/ou criptografar os dados Apresentação Qual camada do modelo OSI é utilizada para comprimir e/ou criptografar os dados Apresentação Qual das alternativas abaixo possuem apenas protocolos da camada de transporte UDP e TCP Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP Indicar para qual serviço deve ser entregue a mensagem no host de destino São dois métodos aplicáveis à técnica de comutação de pacotes o de Circuito virtual e o de Datagrama São características do servidor DHCP: O servidor DHCP é responsável por garantir que cada cliente da rede receba um IP diferente; O servidor DHCP determina por quanto tempo o cliente pode rá utilizar o endereço IP que lhe foi concedido. O servidor DHCP não envia informações com DNS e Gateway para o cliente na rede. Selecione a opção contenha apenas afirmativas verdadeiras Somente alternativas 1 e 2 Segundo o material quais são as diferenças entre o protocolo UDP o TCP em relação ao envio e recebimento de pacotes O UDP não possui mecanismo de ordenação e confirmação de recebimento Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse URL, ftp, indica que o usuário deseja Fazer download ou upload de arquivos São características do servidor DHCP: O servidor DHCP é responsável por garantir que cada cliente da rede receba um IP diferente; O servidor DHCP determina por quanto tempo o cliente pode rá utilizar o endereço IP que lhe foi concedido. O servidor DHCP não envia informações com DNS e Gateway para o cliente na rede. Selecione a opção contenha apenas afirmativas verdadeiras Somente alternativas 1 e 2 Sobre protocolosde aplicação da Internet é CORRETO afirmar que o FTP é um protocolo de aplicação onde os usuários autorizados pelo servidor copiam um ou mais arquivos armazenados no sistema de arquivo local para o sistema remoto ou vice-versa Sobre o DNS(Domain Name Server), é correto afimar: O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado. É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes I, II e III Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso TELNET Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados TCP REDES DE COMPUTADORES AULA 6 A camada de enlace de dados é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Entre as características abaixo selecione a que NÃO se aplica à camada de enlace Os quadros são endereçados baseados no endereço IP de destino A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas FC-FB-65 A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP Frame Relay, Ethernet, ATM A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. O nome destas unidades comutadas pelos equipamentos ATM é chamada de Células A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada Ethernet Analise as seguintes alternativas com relação ao protocolo CSMA/CD: I. O CSMA/CD não fornece nenhuma confirmação, porém o simples fato da ausência de colisão garante que os bits não foram adulterados durante a transmissão. II. No tratamento das colisões, depois de um certo número de colisões sucessivas, o controlador desiste e informa ao dispositivo que não conseguiu transmitir o quadro. III. O protocolo CSMA/CD é empregado em redes Ethernet Half-Duplex. Está(ão) correta(s) apenas a(s) afirmativ(s) II e III Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC ARP Considere a afirmção a seguir: "Para que um quadro seja colocado no meio físico da LAN, ele deve possuir um endereço MAC de destino. Quando um pacote é enviado à camada de enlace para ser encapsulado em um quadro, o nó consulta uma tabela em sua memória para encontrar o endereço da camada de enlace que é mapeado ao endereço IPv4 de destino." O texto se refere ao funcionamento do protocolo usado para localizar o endereço MAC destino para um determinado link de Ethernet. Esse protocolo é denominado de ARP Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas I, II e III Escolha a opção que descrever melhor os serviços realizados pela camada de enlace Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, comunicação half-duplex e full-duplex Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as características abaixo, marque aquela que está INCORRETA O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células Dois possíveis serviços oferecidos pela camada de enlace são Entrega confiável e controle de fluxo Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela. Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Roteamento ( ) Entrega confiável ( ) Controle de fluxo ( ) Correção de erro F - V - V - V Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Acesso ao Enlace ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento V - V - V – F Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Roteamento ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento F - V - V - F O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a CAT 5 O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única. Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos Enlace O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador Da Interface de Rede O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão IEEE 802.3 O método de acesso CSMA/CD é empregado nos enlaces Ethernet O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace Full-mesh Quanto aos endereços das redes Ethernet assinale a única opção CORRETA são considerados endereços físicos Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26 62 Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25 126 São verdadeiras as afirmações: I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n II - CSMA/CA é utilizado em IEEE 802.11g III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11bIV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão II e IV Um equipamento configurado com o endereço 200.100.50.17 255.255.255.240, pertence à Sub-Rede 200.100.50.16 Um administrador de rede se depara com seguinte problema: - A estação IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101. - A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28 Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101 A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que Somente uma estação pode ter acesso ao meio por vez Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são 5 e 1 REDES DE COMPUTADORES AULA 7 A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 4 A máscara padrão de uma rede Classe B é: 255.255.0.0 A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03. O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue comunicar-se na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet. Quais alterações você deve fazer para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas? Assinale a alternativa correta: Altere a máscara de sub-rede do micro02 para 255.255.255.0. Altere o Gateway do micro03 para 100.100.100.1 As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe B? 255.255.0.0 As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe C? 255.255.255.0 As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são: 193.217.53.76 e 220.125.145.139 Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta DHCP Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que identifica unicamente esta placa na rede. Este endereço é denominado: endereço MAC Complete: Na computação, o termo localhost se refere à localização do sistema que está sendo usado. É um dispositivo loopback ao qual é atribuído o endereço IP _______________ no IPv4, ou ::1 no IPv6, e pode ser usado por aplicações TCP/IP para testarem a comunicação consigo mesmas. 127.0.0.1 Dado o enderenço IP 172.16.50.8/30, responda: É um endereço de rede Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede? 150.8.0.0 Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede? 98.0.0.0 Na arquitetura para endereçamentos da Internet, uma rede privada (private network) é uma rede que usa o espaço privado (ou reservado) de endereços IP, seguindo os padrões estabelecidos pela RFC 1918 para redes IPv4 e RFC 4193 para IPv6. Selecione a afirmação correta As redes privadas são comuns nos escritórios LAN, pois não há a necessidade de que todos os computadores de uma organização possuam um IP universalmente endereçável O Classless Inter Domain Routing (CIDR) permite a alocação de um bloco de endereços dentro um registro na Internet através de um ISP (Internet Service Provider). O CIDR utilizado na Máscara de Sub-Rede 255.255.255.192 é 26 O endereço IP (IPv 4) possui dois identificadores Identificador da rede e Identificador do computador O endereço de broadcast para a rede classe C 192.168.20.0 é 192.168.20.255 O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito desta mudança O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços IPs de classe A, a máscara de sub-rede padrão para esta classe de endereços IPs é: 255.0.0.0 Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.0.0.0 está relacionada a qual tipo de classe: Classe A Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços IPs de classe B, a máscara de sub-rede padrão para esta classe de endereços IPs é: 255.255.0.0 Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.0.0.0 está relacionada a qual tipo de classe: Classe A Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.255.0.0 está relacionada a qual tipo de classe Classe B Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.255.255.0 está relacionada a qual tipo de classe: Classe C Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente DHCP Qual dos endereços representa um endereço de unicast? 222.1.5.2 Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence? Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence? IP; Camada de Rede Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26 64 Qual o prefixo CIDR para a máscara 255.255.224.0? /19 Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence? 150.8.255.255 Quando a parte do endereço IP que representa o Host estiver com todos os bits zeradosrepresenta a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0, qual o endereço de broadcast da rede que esse IP pertence? 200.15.15.255 Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence? 98.255.255.255 Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede? 200.15.15.0 Quantos IPs válidos existem na sub-rede: 130.0.0.0/22? 1022 Quantos IPs válidos existem na sub-rede: 130.0.0.0/23? 510 Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27? 30 Quantos endereços IPs válidos tem a sub-rede 171.10.8.0/23 510 Quantos IPs válidos existem na sub-rede: 200.0.0.0/24? 254 Quantos IPs válidos existem na sub-rede: 200.0.0.0/25? 126 Quantos IPs válidos existem na sub-rede: 200.0.0.0/26? 62 Quantos IPs válidos existem na sub-rede: 200.0.0.0/27? 30 Quantos IPs válidos existem na sub-rede: 200.0.0.0/28? 14 Quantos IPs válidos existem na sub-rede: 200.0.0.0/30? 2 Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o problema? A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 Um usuário pode configurar o número da porta que um protocolo irá utilizar. Apesar disso há uma numeração comumente utilizada definida para alguns protocolos. De acordo com o livro, quais as numerações de portas para o protocolo FTP, HTTP e SMTP? 20, 80, 25 Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede. A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts? 254 hosts Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence? 172.13.190.160 Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é: A máscara em uso está correta Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são: 172.25.4.0 / 25 e 172.25.4.128 / 25 Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível? /22 Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada. Aplicação da máscara 255.255.255.0 REDES DE COMPUTADORES AULA 8 De acordo com o material e o que foi visto em aula o que é uma porta? Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Endereço IP de destino Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço de rede de destino Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP? Fornecer números IP automaticamente para novos membros da rede Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: RIP e IGRP Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? OSPF Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Estática Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, II, III e IV Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. RIP e EIGRP Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador? Interligar redes de computadores, com diferentes rotas Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado Roteador REDES DE COMPUTADORES AULA 9 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 1 e 2 estão corretas 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? As sentenças 1 e 2 estão C O R R E T A S Coloque P para ataques passivos e A para os ataques ativos: ( ) Repetição ( ) A liberação ou a interceptação do conteúdo da mensagem ( ) Modificação de mensagem ( ) Análise de tráfego ( ) Disfarce ( ) Negação de serviço A,P,A,P,A,A A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta: Apenas os itens I e II estão certos. Como podem ser classificados os ataques à informação? Ativos e Passivos Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando Criptografia Simétrica Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Engenharia social Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave. Criptografia simétrica Qual tipo de criptografia utiliza o conceito de chave pública e privada e que este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredo Criptografia assimétrica Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: a comunicação entre o navegador e o site está sendo feita de forma criptografada. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: a comunicação entre o navegador e o site está sendo feita de forma criptografada. Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado D - B - F - E - C - A Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Simétricas, Assimétricas Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Tipo de Modulação Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como______________. Certificado Digital Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: DMZ REDES DE COMPUTADORES AULA 10 Identifique os 3 tipos de backups? normal, diferencial e incremental O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: tempo de resposta e throughput. O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Fazer backup da rede O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: SNMP O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Controlar o gerenciamento de redes TCP/IP RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Restaurar volumes, mas NÃO as partições do disco de inicialização.
Compartilhar