Buscar

Resumo - Redes De Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

REDES DE COMPUTADORES
AULA 1
A comunicação entre duas maquinas pode ser realizada de várias formas. A principal diferença é na forma como os dados trafegam de uma máquina para outra. Neste tipo de transmissão, ambos os lados podem assumir papel de transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mesmo tempo. Um exemplo no mundo real seria os telefones. Qual das alternativas abaixo apresenta corretamente a definição acima
full-duplex
A disposição dos componentes físicos e o meio de conexão dos dispositivos na rede dizem respeito à topologia. A topologia de uma rede depende do projeto, da confiabilidade e do custo. A topologia em que todos os nós são conectado a um mesmo cabo (espinha dorsal), é a
Barramento
A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos.
Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM.
Qual das seguintes representa uma característica da técnica FDM
É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de um sinal no espectro de frequência
A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch:
Estrela
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia. 
Existem basicamente 3 tipos de topologia: barramento, estrela e anel.
No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A
Sujeito a paralisação de rede caso a central tenha defeito
Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de computadores, um gateway é utilizado para:
Permitir a conexão entre dois computadores com arquiteturas de redes diferentes
Ano: 2014 - Banca: COSEAC - Órgão: Prefeitura de Niterói - RJ // Nas redes de computadores, anel e estrela são exemplos típicos de
Topologias
Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas.
I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão.
II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude.
III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência
Todas as alternativas estão corretas
Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela:
Comutação de pacotes
Considerando as descrições abaixo, qual a alternativa que apresenta a ordem correta (sequencial: I, II e III) ao relacionar a descrição da dispersão geográfica e conexões das redes de computadores dos itens com o nome de cada classificação física nas alternativas:
I.   Abrangência geográfica: pequena    e        Conexões: sala, prédio, campus etc
II.  Abrangência geográfica: média        e        Conexões: região de uma cidade
III. Abrangência geográfica: grande       e        Conexões: cidades, estados, países etc
LAN;      MAN;    WAN
Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:
Rede ponto a ponto e redes cliente/servidor
Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única alternativa que corresponda a estas técnicas
Comutação por Pacotes e por Circuito
Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física?
Local Area Network – LAN
De acordo com o material, qual das alternativas abaixo NÃO representa uma topologia de rede comum
malha indireta
É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
Multiplexação
Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total
atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP
IANA
Multiplexação é uma técnica utilizada para permitir que mais de uma mensagem ocupe o mesmo meio de transporte. Ela é usada tanto em redes de computadores, em linhas telefônicas e no envio de telegramas.Com base nessa informação assinale a alternativa correta:
A divisão de canais (meio) pode ser feita em frequência (Frequency Division Multiplexing) e por tempo (Time Division Multiplexing)
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E
fig 3
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por A M P L I T U D E
Fig 1
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A
Fig 2
O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar
Fibra óptica
Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que
a primeira afirmação é falsa, e a segunda é verdadeira
Qual das alternativas está   C   O   R   R   E   T   A
A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes
Quais são classificações de redes
LAN, MAN e WAN
Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgueas afirmativas a seguir:
I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet.
II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os emissor fala com vários receptores ao mesmo tempo.
III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Ad- dress resolution protocol) envia para todos os endereços na LAN
Todas as asserções são corretas
Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio
LAN
Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria o tipo de rede utilizada para tal conexão?
Rede WAN
Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________.
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima
LAN, MAN, WAN
Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um
ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet
REDES DE COMPUTADORES
AULA 2
 
Na figura considere que os dispositivos 1 e 2 são Hubs. 
O que ocorre durante uma transmissão de A para B
Todos os demais dispositivos ficam impedidos de transmitir
ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de
Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida
A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI
Apresentação
A Internet se tornou um exemplo de rede de computadores que é utilizada em todo o mundo graças ao seu modelo de padronização em camadas.
A arquitetura utilizada nessa rede é a pilha de protocolos TCP/IP.
As camadas que compõem a pilha de protocolos TCP/IP no modelo híbrido são
Aplicação, Transporte, Internet (Rede), Acesso à rede
A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas.
A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos.
Acerca dessas asserções, assinale a opção correta
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa
A unidade de transmissão da camada de _____________ é o quadro
Enlace
As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP.
Considere um programa de computador que utiliza a pilha de protocolos TCP/IP e precisa implementar as funções dessas camadas.
Nesse caso, a implementação deverá ser realizada na camada de
Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas, criptografia de dados e iniciar sessões entre dispositivos
Alguns navegadores hoje em dia já usam HTML5, rodam vídeos em 4K, aplicações mais pesadas, possuem maior segurança, entre outras funções que antes não era possível utilizar. No olhar de um usuário, a qual camada do modelo OSI os navegadores pertencem
Aplicação
Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada
Física
Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente:
7 camadas, camada de rede e camada física
Considere as afirmações que se seguem, sobre arquitetura de redes de computadores.
I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam na camada de Internet.
II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que suportam o protocolo Ethernet é o CRC (Cyclic Redundancy Check).
III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP) e o outro não orientado a conexão (UDP).
IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se nos endereços físicos ou MAC.
V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de Apresentação.
Estão corretas APENAS as afirmações
II, III e V
Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos
Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso)
Marque o nível do Modelo OSI da ISO que tem como objetivo detectar e corrigir erros, tornando um canal de transmissão não confiável em confiável
Enlace
Marque o nível do Modelo OSI da ISO responsável por transformar os dados antes de serem enviados ao nível de sessão (ex. criptografia, compressão...
Apresentação
Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente
Segmento, Datagrama e Quadro
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação D I G I T A L (amplitude)
Fig 4
O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação.
Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós
Atraso de Propagação
Qual NÃO é um exemplo de comutação de pacotes
ligação telefônica convencional
Qual dos protocolos abaixo apresenta as características de controle de fluxo, controle de erro, sequência e multiplexação de mensagens
TCP
Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário
Camada de Aplicação
Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________.
Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima
Analógico, Digital
Representa um protocolo de redes sem fio que suporta até 54 Mbps
IEEE 802.11gSegundo o modelo OSI qual a função da camada de T R A N S P O R T E
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
Segundo o modelo OSI qual a função da camada de E N L A C E
Montar os quadros ou frames
Segundo o modelo OSI quais são as funções da camada F Í S I C A
Movimentar os BITS de um lugar para o outro
Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
Segundo o modelo OSI qual a função da camada de R E D E
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
Sobre modulação em amplitude, é correto afirmar
Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido
Sobre o Endereço MAC, podemos afirmar que
É o endereço padrão da Camada 2 do Modelo OSI
Sobre os Modelo OSI e TCP/IP e  de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos
Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade
Sobre as camadas do modelo OSI, leia atentamente a definição a seguir.
Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação entre origem e destino.
Analisando as afirmações acima, conclui-se que a camada do modelo OSI que corresponde a definição é
Transporte
REDES DE COMPUTADORES
AULA 3
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
II - O HUB é uma peça central em uma topologia estrela (concentrador) 
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) 
IV - O HUB trabalha na camada de enlace do modelo OSI. 
Baseado nas sentenças acima responda
I e IV estão   I N C O R R E T A S
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. 
Baseado nas sentenças acima podemos afirmar
Somente II está   C O R R E T A
"Equipamento usado para fazer a comutação de pacotes,  a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si." O texto refere-se a qual equipamento
Roteador
A topologia de uma rede utilizando computadores conectados por Comutadores (Switches) é chamada _________________.
Esses equipamentos (Switches), atuam na camada __________ do modelo OSI.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima
Estrela; Camada 2 (Enlace)
Assinale a opção que apresenta o nome do equipamento de interconexão de diferentes redes via IP, através de roteamento
Roteador
Assinale a alternativa que apresenta dispositivos da camada 2 do modelo OSI
switches
Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede)
No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada
Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima
Roteador
Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que
O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas
Física e Enlace
Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores
os roteadores podem escolher entre múltiplos caminhos
Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de
SWITCH
Falando de Modelo OSI, TCP/IP e  de sistemas abertos, qual das alternativas abaixo mostram os objetivos de sistemas abertos
Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade
Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas
Hub
Julgue as afirmações abaixo:
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes.
Assinale a alternativa correta
V , F , V , F
O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta
Rede, enlace e física
Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar
Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas
Os equipamentos de interconexão que criam domínios de colisão são os
Hubs
Para dividir segmentos em broadcast é necessário um equipamento do tipo
Roteador
Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)
Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece
Qual das camadas abaixo não faz parte da arquitetura TCP/IP
Link de rede
Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence
MAC; Camada de Enlace
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26
4
Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a)
Roteador
Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
trocar a placa de rede da estação
Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
trocar a placa de rede da estação
Uma placa de rede atua nas camadas OSI:
Física e Enlace
REDES DE COMPUTADORES
AULA 4
Analise as afirmativas abaixo sobre  topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamenteutilizada, como, por exemplo, pelas redes ethernet. 
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. 
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas
I, apenas
Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas
Switch
Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor).
Qual opção cita as principais arquiteturas
Rede peer-to-peer e redes cliente/servidor
Das opções abaixo marque a arquitetura que é dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede
TCP/IP
Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima
Comutação de Pacotes
Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede
1
Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. 
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados
Física, lógica
Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor
a estação possui somente a função cliente
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores
- servidor de peer-to-peer
Na transmissão de dados em uma rede WAN a comunicação normalmente se dá mediante a transmissão de dados da origem ao destino por uma rede de nós de comutação intermediários. Os nós de comutação não se ocupam do conteúdo dos dados, em vez disso, sua nalidade é fornecer um recurso de comutação que moverá os dados de nó para nó até que alcancem seu destino.
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio de Janeiro: Elsevier, 2005. p. 249-266.
Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção correta
Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são bloqueadas até que se diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de entrega aumenta
Sobre Multicast, é correto afirmar que
É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede
O papel fundamental do(a) __________ é escolher um caminho para os pacotes de rede chegarem até́ seu destino, sendo tal tarefa crítica para o desempenho da rede. Em resumo, é o equipamento responsável por interligar diferentes redes, decidindo o melhor caminho segundo dois critérios: caminho mais curto ou mais descongestionado. O espaço em branco pode ser preenchido corretamente por qual dispositivo abaixo
Roteador
Podemos considerar o Broadcast como uma mensagem que parte de
Uma única origem, para todos os destinos dentro da mesma rede
Protocolos de redes são padrões definidos que permitem que os computadores se comuniquem. Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de referência OSI que é dividida em sete camadas distintas, entre elas temos
Aplicação, Apresentação, Transporte e Física
Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)
Estrela
Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P
O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares
Qual das camadas abaixo não faz parte do modelo de referência OSI
Link de rede
Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados
 lógica                física 
Barramento    e   Estrela
Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados
Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede
Sobre Multicast, é correto afirmar que
É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede
Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são:
unicast, broadcast, multicast
REDES DE COMPUTADORES
AULA 5
(EBSERH-2017)
Assinale a alternativa que completa correta e respectivamente as lacunas.
Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao ________________
Endereço IP / endereço MAC
"Protocolo da camada de transporte utilizado para transmissão de áudio e vídeos, devido a sua transmissão ser mais rápida que outros protocolos" . O texto refere-se a qual protocolo
UDP
A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
Transporte
A que camada do modelo OSI pertence o protocolo DNS
APLICAÇÃO
A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP:
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. 
II. Pertence à camada de transporte. 
III. Executa o endereçamento e o roteamento. 
IV. Pertence à camada de rede.
Está correto o que se afirma APENAS em
I e II.
A que camada do modelo OSI pertence o IMAP
APLICAÇÃO
A que camada do modelo OSI pertence o protocolo HTTPS
APLICAÇÃO
Analise as questões abaixo:
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..."
2)  "... é permitir uma transferência de dados (essencialmente no formatoHTML) para publicação de páginas WEB."
Esses dois trechos de texto referem-se respectivamente
A Protocolo e ao protocolo http
Assinale a alternativa que contém a alternativa correta sobre os protocolos de Transporte do modelo TCP/IP
Aplicações precisam de velocidade e suportam perda de dados, geralmente utilizam UDP
Assinale a alternativa que contém os dois protocolos de Transporte do modelo TCP/IP
TCP e UDP
As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o protocolo
UDP
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação
ICMP
Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados
Camada de transporte
Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. 
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens 
Estas definições referem-se a qual camada do modelo TCP/IP
Transporte
Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta
Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens
Das opções abaixo marque o modelo de referência que as arquiteturas de rede se baseiam e que é dividida nas sete camadas
OSI
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails
POP
Em que camada do modelo OSI funciona o protocolo IP
REDES
Maria quer enviar um email para João e para isso precisa utilizar o protocolo TCP/IP. Neste caso quais os protocolos estarão envolvidos nesta comunicação
SMTP e TCP
Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo
Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação
Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino
Endereço da porta de destino
Na camada 3 do Modelo OSI, o que representa o endereço lógico
Endereço lógico = Endereço IP
Na camada de transporte da arquitetura TCP/IP temos dois protocolos: TCP e UDP. O TCP é muito utilizado em aplicações que requerem __(1)__, enquanto o UDP é preferido por aplicações ___(2)___. A opção que completa corretamente as lacunas indicadas é
(1) garantia de entrega dos dados, (2) interativas e de tempo real
O conceito de utilização de janela é característica de um determinado protocolo da arquitetura TCP/IP. Assinale a alternativa que indica o protocolo que tem esta característica
TCP
O gerente do departamento de TI relata que os usuários não estão conseguindo navegar na Internet nem resolver nomes de qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Sendo assim, assinale a alternativa com as portas padrão, utilizadas pelos serviços HTTP e DNS, que devem ser liberadas no firewall
80 e 53
Os protocolos da camada de aplicação que utilizam, na camada de transporte, o protocolo TCP, para o estabelecimento de conexões, fazem uso de portas específicas por padrão. Além disso, o funcionamento destes protocolos pode variar no estabelecimento e manutenção dessas conexões, bem como na troca de dados entre cliente e servidor.Considerando o funcionamento desses protocolos, analise as afirmações que se seguem.
I. O protocolo HTTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 80/UDP. O estabelecimento de conexões HTTP tem início com a solicitação por parte do cliente (browser) ao servidor web.
II. O protocolo FTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 21/TCP. Após o estabelecimento de conexões FTP, além da porta 21/TCP, utilizada para o controle da conexão, é utilizada a porta 20/TCP para a troca de dados (arquivos) entre cliente e servidor.
III. O protocolo SMTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 25/TCP, entretanto devido a problemas de segurança e no intuito de diminuir o volume de spams na Internet, o Comitê Gestor da Internet no Brasil recomendou a todos os provedores de serviços de e-mail na Internet a mudança da porta para 587/TCP.
IV. O protocolo DNS utiliza, por padrão, para conexão do cliente ao servidor, a porta 53/UDP. Através desta porta, o cliente, após estabelecida a conexão, pode fazer consultas a nomes definidos nos mapas de zona do servidor. A consulta a nomes atribuídos aos hosts tem como respostas os endereços IP a eles atribuídos enquanto a consulta aos endereços IP (quando configurado o DNS reverso) resultam nos respectivos nomes.
É correto apenas o que se afirma em
II, III e IV
O SNMP é um protocolo que
Permite realizar o gerenciamento de equipamentos de rede
Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de
UDP
Qual camada do modelo OSI é utilizada para comprimir e/ou criptografar os dados
Apresentação
Qual camada do modelo OSI é utilizada para comprimir e/ou criptografar os dados
Apresentação
Qual das alternativas abaixo possuem apenas protocolos da camada de transporte
UDP e TCP
Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet
O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino
Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP
Indicar para qual serviço deve ser entregue a mensagem no host de destino
São dois métodos aplicáveis à técnica de comutação de pacotes o de
Circuito virtual e o de Datagrama
São características do servidor DHCP:
O servidor DHCP é responsável por garantir que cada cliente da rede receba um IP diferente;
O servidor DHCP determina por quanto tempo o cliente pode rá utilizar o endereço IP que lhe foi concedido.
 O servidor DHCP não envia informações com DNS e Gateway para o cliente na rede.
Selecione a opção contenha apenas afirmativas verdadeiras
Somente alternativas 1 e 2
Segundo o material quais são as diferenças entre o protocolo UDP o TCP em relação ao envio e recebimento de pacotes
O UDP não possui mecanismo de ordenação e confirmação de recebimento
Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse URL, ftp, indica que o usuário deseja
Fazer download ou upload de arquivos
São características do servidor DHCP:
O servidor DHCP é responsável por garantir que cada cliente da rede receba um IP diferente;
O servidor DHCP determina por quanto tempo o cliente pode rá utilizar o endereço IP que lhe foi concedido.
 O servidor DHCP não envia informações com DNS e Gateway para o cliente na rede.
Selecione a opção contenha apenas afirmativas verdadeiras
Somente alternativas 1 e 2
Sobre protocolosde aplicação da Internet é CORRETO afirmar que
o FTP é um protocolo de aplicação onde os usuários autorizados pelo servidor copiam um ou mais arquivos armazenados no sistema de arquivo local para o sistema remoto ou vice-versa
 
Sobre o DNS(Domain Name Server), é correto afimar:
O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede.
O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado. 
É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes
I, II e III
Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso
TELNET
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados
TCP
REDES DE COMPUTADORES
AULA 6
A camada de enlace de dados é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Entre as características abaixo selecione a que NÃO se aplica à camada de enlace
Os quadros são endereçados baseados no endereço IP de destino
A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas
FC-FB-65
A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP
Frame Relay, Ethernet, ATM
A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes.
O nome destas unidades comutadas pelos equipamentos ATM é chamada de
Células
A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada
Ethernet
Analise as seguintes alternativas com relação ao protocolo CSMA/CD:
I. O CSMA/CD não fornece nenhuma confirmação, porém o simples fato da ausência de colisão garante que os bits não foram adulterados durante a transmissão.
II. No tratamento das colisões, depois de um certo número de colisões sucessivas, o controlador desiste e informa ao dispositivo que não conseguiu transmitir o quadro.
III. O protocolo CSMA/CD é empregado em redes Ethernet Half-Duplex.
Está(ão) correta(s) apenas a(s) afirmativ(s)
II e III
Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC
ARP
Considere a afirmção a seguir:
"Para que um quadro seja colocado no meio físico da LAN, ele deve possuir um endereço MAC de destino. Quando um pacote é enviado à camada de enlace para ser encapsulado em um quadro, o nó consulta uma tabela em sua memória para encontrar o endereço da camada de enlace que é mapeado ao endereço IPv4 de destino."
O texto se refere ao funcionamento do protocolo usado para localizar o endereço MAC destino para um determinado link de Ethernet. Esse protocolo é denominado de
ARP
Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas
I, II e III
Escolha a opção que descrever melhor os serviços realizados pela camada de enlace
Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, comunicação half-duplex e full-duplex
Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA
O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células
Dois possíveis serviços oferecidos pela camada de enlace são
Entrega confiável e controle de fluxo
Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local.
A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela.
Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta
O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Correção de erro
F - V - V - V
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Acesso ao Enlace
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
V - V - V – F
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
F - V - V - F
O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a
CAT 5
O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única.
Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos
Enlace
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador
Da Interface de Rede
O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão
IEEE 802.3
O método de acesso CSMA/CD é empregado nos enlaces
Ethernet
O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que
O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host
Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace
Full-mesh
Quanto aos endereços das redes Ethernet assinale a única opção CORRETA
são considerados endereços físicos
Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26
62
Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25
126
São verdadeiras as afirmações:
I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n
II - CSMA/CA é utilizado em IEEE 802.11g
III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11bIV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão
II e IV
Um equipamento configurado com o endereço 200.100.50.17 255.255.255.240, pertence à Sub-Rede
200.100.50.16
Um administrador de rede se depara com seguinte problema:
- A estação  IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101.
- A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28
Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101
A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que
Somente uma estação pode ter acesso ao meio por vez
Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são
5 e 1
REDES DE COMPUTADORES
AULA 7
A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
4
A máscara padrão de uma rede Classe B é:
255.255.0.0
A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03. O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue comunicar-se na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet. Quais alterações você deve fazer para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas? Assinale a alternativa correta:
Altere a máscara de sub-rede do micro02 para 255.255.255.0. Altere o Gateway do micro03 para 100.100.100.1
As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe B?
255.255.0.0
As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe C?
255.255.255.0
As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são:
193.217.53.76 e 220.125.145.139
Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta
DHCP
Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que identifica unicamente esta placa na rede. Este endereço é denominado:
endereço MAC
Complete: Na computação, o termo localhost se refere à localização do sistema que está sendo usado. É um dispositivo loopback ao qual é atribuído o endereço IP _______________ no IPv4, ou ::1 no IPv6, e pode ser usado por aplicações TCP/IP para testarem a comunicação consigo mesmas.
127.0.0.1
Dado o enderenço IP 172.16.50.8/30, responda:
É um endereço de rede
Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
150.8.0.0
Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede?
98.0.0.0
Na arquitetura para endereçamentos da Internet, uma rede privada (private network) é uma rede que usa o espaço privado (ou reservado) de endereços IP, seguindo os padrões estabelecidos pela RFC 1918 para redes IPv4 e RFC 4193 para IPv6.  Selecione a afirmação correta
As redes privadas são comuns nos escritórios LAN, pois não há a necessidade de que todos os computadores de uma organização possuam um IP universalmente endereçável
O Classless Inter Domain Routing (CIDR) permite a alocação de um bloco de endereços dentro um registro na Internet através de um ISP (Internet Service Provider). O CIDR utilizado na Máscara de Sub-Rede 255.255.255.192 é
26
O endereço IP (IPv 4) possui dois identificadores
Identificador da rede e Identificador do computador
O endereço de broadcast para a rede classe C 192.168.20.0 é
192.168.20.255
O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito desta mudança
O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços IPs de classe A, a máscara de sub-rede padrão para esta classe de endereços IPs é:
255.0.0.0
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.0.0.0 está relacionada a qual tipo de classe:
Classe A
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços IPs de classe B, a máscara de sub-rede padrão para esta classe de endereços IPs é:
255.255.0.0
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.0.0.0 está relacionada a qual tipo de classe:
Classe A
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.255.0.0 está relacionada a qual tipo de classe
Classe B
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.255.255.0 está relacionada a qual tipo de classe:
Classe C
Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente
DHCP
Qual dos endereços representa um endereço de unicast?
222.1.5.2
Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence? Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence?
IP; Camada de Rede
Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26
64
Qual o prefixo CIDR para a máscara 255.255.224.0?
/19
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence?
150.8.255.255
Quando a parte do endereço IP que representa o Host estiver com todos os bits zeradosrepresenta a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0, qual o endereço de broadcast da rede que esse IP pertence?
200.15.15.255
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence?
98.255.255.255
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede?
200.15.15.0
Quantos IPs válidos existem na sub-rede: 130.0.0.0/22?
1022
Quantos IPs válidos existem na sub-rede: 130.0.0.0/23?
510
Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27?
30
Quantos endereços IPs válidos tem a sub-rede 171.10.8.0/23
510
Quantos IPs válidos existem na sub-rede: 200.0.0.0/24?
254
Quantos IPs válidos existem na sub-rede: 200.0.0.0/25?
126
Quantos IPs válidos existem na sub-rede: 200.0.0.0/26?
62
Quantos IPs válidos existem na sub-rede: 200.0.0.0/27?
30
Quantos IPs válidos existem na sub-rede: 200.0.0.0/28?
14
Quantos IPs válidos existem na sub-rede: 200.0.0.0/30?
2
Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o problema?
A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
Um usuário pode configurar o número da porta que um protocolo irá utilizar. Apesar disso há uma numeração comumente utilizada definida para alguns protocolos. De acordo com o livro, quais as numerações de portas para o protocolo FTP, HTTP e SMTP?
20, 80, 25
Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
254 hosts
Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
172.13.190.160
Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é:
A máscara em uso está correta
Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
172.25.4.0 / 25 e 172.25.4.128 / 25
Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível?
/22
Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada.
Aplicação da máscara 255.255.255.0
REDES DE COMPUTADORES
AULA 8
De acordo com o material e o que foi visto em aula o que é uma porta?
Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina
Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
Endereço IP de destino
Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
Endereço de rede de destino
Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP?
Fornecer números IP automaticamente para novos membros da rede
Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
RIP e IGRP
Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
OSPF
Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
Estática
Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
I, II, III e IV
Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
RIP e EIGRP
Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador?
Interligar redes de computadores, com diferentes rotas
Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado
Roteador
REDES DE COMPUTADORES
AULA 9
1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
As sentenças 1 e 2 estão corretas
1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?
As sentenças 1 e 2 estão C O R R E T A S
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
A,P,A,P,A,A
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA
A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica 
Assinale a opção correta:
Apenas os itens I e II estão certos.
Como podem ser classificados os ataques à informação?
Ativos e Passivos
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando
Criptografia Simétrica
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
Engenharia social
Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave.
Criptografia simétrica
Qual tipo de criptografia utiliza o conceito de chave pública e privada e que este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredo
Criptografia assimétrica
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
a comunicação entre o navegador e o site está sendo feita de forma criptografada.
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
a comunicação entre o navegador e o site está sendo feita de forma criptografada.
Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
D - B - F - E - C - A
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
Simétricas, Assimétricas
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. 
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: 
Tipo de Modulação
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall
Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância
Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como______________.
Certificado Digital
Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
DMZ
REDES DE COMPUTADORES
AULA 10
Identifique os 3 tipos de backups?
normal, diferencial e incremental
O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
tempo de resposta e throughput.
O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
Fazer backup da rede
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
SNMP
O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
Controlar o gerenciamento de redes TCP/IP
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ?
Restaurar volumes, mas NÃO as partições do disco de inicialização.

Continue navegando