Buscar

PROVA - Fundamentos e Gestão de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços. Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo:
I. A máscara é uma sequencia de bits ligados que indica a parte da rede.
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede.
III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede.
IV. A máscara pode ser identificada por 4 números decimais separados por ponto.
V. A máscara pode ser identificada por uma "/" e o número de bits ligados.
A seguir marque a opção que representa as afirmações corretas:
A - I e V.
B - I, II e IV.
C - I, III, IV e V.
D - III e IV.
E - III e IV.
As redes de computadores precisam transmitir as informações utilizando um meio como transporte. Este meio pode ser guiado ou não guiado. Com base nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra óptica), temos:
I.O uso de pares de fio de cobre trançados usados em redes de computadores foram aproveitados da área de telefonia.
II.A fibra óptica tem a característica de não sofrer interferência elétrica.
III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho.
IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência elétrica.
A seguir marque a opção que representa as afirmações que estão corretas:
A - I e II.
B - I e IV.
C - I, II e IV.
D - I, III e IV.
E - III e IV.
O pacote Ethernet tem um formato onde os endereços de origem e destino ficam registrados, permitem encontrar a máquina que precisa receber a informação assim como identificar a origem da transmissão. Marque a opção correta sobre o endereçamento Ethernet:
I - o endereço da Ethernet tem 32 bits e é separado por quatro grupos de números em decimal. Também é chamado de mac address.
II - o endereço da Ethernet tem 3 bytes usados para identificar a empresa que fabricou a placa de rede. Os números são formatados em seis números em hexadecimal separado por “:”.
III - os dois endereços da Ethernet têm tamanho variável e pode chegar até a 48 bits. É chamado de mac address e usa os três primeiros bytes para enviar uma mensagem a todos os equipamentos (broadcast).
Estão corretos os itens:
A - I e II apenas.
B - I, II e III.
C - II apenas.
D - II e III apenas.
E - III apenas.
No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este campo também é utilizado por um utilitário que envia uma sequencia de pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim sucessivamente até chegar no destino. Verifique os comando enumerados abaixo e assinale o utilitário que emprega este processo descrito acima:
A - arp -n.
B - dig -x 8.8.8.8.
C - ncat -l 8080.
D - nping -c 3 8.8.8.8.
E - traceroute -n 8.8.8.8.
Com relação ao modelo de referência ISO OSI, qual opção abaixo cita todas as suas camadas?
A - Aplicação, apresentação, sessão, transporte, rede, enlace de dados, física.
B - Aplicação, apresentação, transporte, inter-redes, rede, enlace de dados, física
C - Aplicação, sessão, transporte, inter-redes, rede, enlace de dados, física.
D - Aplicação, sessão, transporte, rede, enlace de dados, física.
E - Aplicação, transporte, rede, enlace de dados, física.
O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a encontrar o mac address do dispositivo de destino na rede local, para o qual possui apenas o IP. O endereço mac address vem gravado na interface de rede pelo fabricante, mas o endereço IP é informado depois no sistema operacional de forma manual ou automática através do DHCP e pode ser trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que representa o processo de descoberta do endereço IP destino por meio do protocolo ARP:
A - O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem.
B - O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com zero. Assim as máquinas respondem ao dispositivo de origem ao receber o pacote.
C - Sempre que precisa identificar uma maquina da rede local o dispositivo de origem envia um pacote ARP para o roteador que responde qual o IP do dispositivo local.
D - Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um pacote ARP com o mac address dos dispositivos que estão na mesma rede local.
E - Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, através de um pacote ARP, permitindo que todos possam se conectar com os demais.
O comando nmap permite percorrer os dispositivos que estão conectados na rede e para cada um, também verificar quais portas estão ativas. É uma ferramenta útil para o administrador de redes, pois permite identificar quantos dispositivos estão sendo acessados, e quais serviços estão disponíveis para acesso remoto. Considerando o retorno de uma varredura com o nmap indicada no quadro, analise as afirmações enumeradas na sequência e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas:
	# nmap 192.168.0.12 -n
 Starting Nmap 6.40 ( http://nmap.org ) at 2016-10-13 00:39 BRT
Nmap scan report for 192.168.0.12
Host is up (0.0016s latency).
Not shown: 996 closed ports
 PORT STATE SERVICE
   22/tcp open ssh
  139/tcp open netbios-ssn
  445/tcp open microsoft-ds
 3000/tcp open ppp
MAC Address: 00:1E:4C:9F:C2:6E (Hon Hai Precision Ind.Co.)
Nmap done: 1 IP address (1 host up) scanned in 21.92 seconds
I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12.
II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas do sistema Windows.
III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido para nome.
IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12.
V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota.
A seguir marque a opção que representa a sequencia correta dos itens assinalados com V e F:
A - F, F, F, F, V.
B - V, F, V, F, F.
C - V, F, V, F, V.
D - V, V, V, F, V.
E - V, V, V, V, F.
Analise o diagrama de rede a seguir:
 
Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) O Switch está fazendo a interligação dos dispositivos da rede local usando o IP privativo dos dispositivos para montar a tabela interna de roteamento.
II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o servidor que está na Internet pois seu endereço é privativo e não pode ser roteado.
III. (__) O roteador é um equipamento que permite que uma rede se comunique com outra rede.
IV. (__) Quando o computador precisa se comunicar com um endereço que não pertence a rede local ele deve enviar a solicitação para o "default gateway".
V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução dos endereços privativos para públicos, feito pelo sistema NAT (Network Address Translator).
A seguir marque a opção que representa a sequencia correta:
A - F, F, V, V, V.
B - F, V, F, V, F.
C - F, V, V, V, V.
D - V, F,V, V, V.
E - V, V, V, F, V.
Qual dos seguintes endereços IP não é da mesma sub-rede 190.4.80.80, máscara 255.255.255.0?
A - 190.4.80.1.
B - 190.4.80.100.
C - 190.4.80.200.
D - 190.4.80.50.
E - 190.4.90.1.
Os dispositivos de rede hub, switch e roteador atuam, respectivamente, nas camadas:
A - de rede, de transporte e de aplicação.
B - de rede, de transporte e de sessão.
C - de transporte, de sessão e de aplicação.
D - física, de enlace e de rede.
E - física, de rede e de enlace.
O protocolo TCP está na mesma camada do:
A - DNS.
B - FTP.
C - IP.
D - SMTP.
E - UDP.
Marque com V (verdadeiro) e F (falso) as afirmações abaixo sobre o protocolo HTTP.
( ) a porta padrão para identificação de um serviço HTTP é a 80.
( ) o código de retorno 200 indica que houve erro na recepção da solicitação do cliente no servidor HTTP.
( ) a URL é utilizada apenas nos navegadores para o acesso ao protocolo HTTP.
( ) o CGI é um protocolo utilizado para o envio de informações sobre o servidor HTTP.
A - F F F V.
B - V F F F.
C - V F V F.
D - V V F V.
E - V V V F.
Rastrear quando ocorreram determinados incidentes ou alterações de demanda são importantes para o profissional de redes. Também determinar a validade de mensagens que são trocadas pelos protocolos e o tempo de espera máximo por uma resposta são exemplos de administração dos tempos entre uma ocorrência e sua finalização. Estas questões envolvem a administração dos intervalos de tempo e quando temos uma rede é importante todos os dispositivos estarem sincronizados. O protocolo NTP é um importante auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP:
I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o atraso da rede.
II. O NTP se baseia em um serviço que deve possuir uma maior precisão no cálculo do tempo para usar como referência e ajustar o tempo local
III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um relógio atômico em seu hardware.
IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultas e cálculos de diferença entre os relógios local e o servidor NTP.
V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao atraso da rede Internet.
Marque a seguir a opção que possui apenas as afirmações corretas sobre o NTP:
A - I, II, IV.
B - I, III, V.
C - II, IV, V.
D - III, V.
E - IV, V.
O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais. Como função básica, o utilitário "ping" consegue apoiar o administrador de redes ao identificar, de maneira simples, que a conexão entre o cliente e o destino está ativa utilizando o protocolo ICMP. Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta:
A - O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.
B - O comando nping fará um acesso usando o protocolo HTTP na porta 80.
C - O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho.
D - O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado.
E - O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta.
Considerando os aspectos de computação em nuvem, marque as questões que estão relacionadas a este conceito.
A - A infraestrutura física fica sob responsabilidade do provedor.
B - Apenas o processamento é feito externamente, os dados devem ser armazenados no disco do desktop do usuário.
C - Apenas os sistemas do tipo Linux podem ser configurados na nuvem pois podem ser acessados por SSH.
D - Apenas os sistemas do tipo Windows podem ser configurados na nuvem pois podem ser acessados por SSH.
E - O servidor deve ser enviado para o provedor para instalação em seu ambiente refrigerado.
NA PILHA DO MODELO OSI, O NÍVEL DE SESSÃO CORRESPONDE À CAMADA DE NÚMERO:
A - 2.
B - 3.
C - 4.
D - 5.
E - 6.
Ao analisar a comunicação entre dois computadores, um na rede local e outro na Internet, no lado local será feito a navegação em um site usando o endereço "http://www.empresa.com.br". A respeito da sequência do processo de conexão entre os dois dispositivos é correto afirmar:
A - O computador cliente deve primeiro fazer uma verificação se o HTTP é versão 1.0 ou 1.1.
B - O computador cliente primeiro faz o "handshake" TCP com o servidor de destino antes de resolver o endereço com o servidor DNS.
C - O computador destino deve converter o endereço IP do cliente para poder retornar a resposta.
D - Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS.
E - Primeiro o computador de destino precisa verificar qual o roteador mais próximo do dispositivo cliente.
NO PROTOCOLO TCP/IP, MÁSCARA PADRÃO PARA REDES CLASSE A É:
A - 0.0.0.0.
B - 255.0.0.0.
C - 255.255.0.0.
D - 255.255.255.0.
E - 255.255.255.255.
Se a máscara 255.255.255.240 for usada com uma rede classe C, quantas sub-redes podem existir, com quantos hosts por sub-rede, respectivamente?
A - 08 e 32.
B - 14 e 16.
C - 16 e 14.
D - 16 e 16.
E - 32 e 08.
Numa rede baseada na pilha de protocolos TCP/IP, tanto o arquivo local "hosts" quanto o protocolo DNS permitem associar um texto ao endereço IP. Avalie as questões abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas, sobre o protocolo DNS e o arquivo "hosts":
I. (__) O protocolo DNS, por ser hierárquico, permite melhor gerenciamento de domínios internacionais, podendo cada país administrar sua própria estrutura.
II. (__) O protocolo DNS evita o armazenamento de grande volume de dados no dispositivo local.
III. (__) a conversão de domínio em IP por meio do DNS é dinâmico, não necessitando de atualização por parte do usuário a cada novo registro que é criado na Internet.
IV. (__) O arquivo "hosts" precisa de acesso a Internet para funcionar.
V. (__) O DNS só pode ser utilizado dentro de uma rede local. É instalado em um servidor configurado especificamente para este propósito e por ter IP privado, ele não pode ser acessado de fora da rede local.
A seguir marque a opção que representa a sequencia correta:
A - F, F, F, V, F.
B - F, F, V, V, V.
C - V, F, V, V, V.
D - V, V, F, V, F.
E - V, V, V, F, F.
Marque (V) para Verdadeiro e (F) Falso:
I - Os endereços do tipo 10.x.x.x são endereços de Loopback.
II - Os endereços do tipo 127.x.x.x são utilizados em redes do tipo Intranet.
III - Para um endereço classe C, utilizando-se uma máscara com 4 bits no quarto octeto podemos ter 224 máquinas.
IV - De acordo com o padrão Internet, uma rede de endereços classe C, com máscara 255.255.255.128 não possui nenhuma máquina.
A - F,F,F,F.
B - F,V,F,V.
C - F,V,V,V.
D - V,F,V,V.
E - V,V,V,V.
Relacione as portas com seus respectivos serviços.
( ) Consulta ao servidor de nomes (cliente consultando o servidor).
( ) Servidor de página Internet.
( ) Servidor de transferência de arquivos.
( ) Servidor de página Internet com certificado digital.
( ) Consulta ao servidor de nomes (servidor consultando servidor).
(a)TCP 21.
(b)TCP 53.
(c)UDP 53.
(d)TCP 80.
(e)TCP 443.
A - C, A, B, E, D.
B - C, A, D, E, B.
C - C, D, A, E, B.
D - D, B, E, C, A.
E - D, C, A, B, E.
Como estudamos, temos diferentes tipos de redes em uso, conforme sua abrangência geográfica. Interligue abaixo, relacionando as colunas, alguns exemplos de rede e conexões, com suas classificações:
O relacionamento correto é:
	(1)    MAN (Metropolitan Area Network)
(2)    LAN (Local Area Network)
(3)    WAN (Wide Area Network)
	(A)    redes que integram dispositivos usando cabos submarino e satélites entre dois países.
(B)    conecta equipamentos distribuídos na mesma sala.
(C)    Equipamento ligado a umservidor em outro bairro da cidade.
A - 1-A, 2-B, 3-C.
B - 1-B, 2-A, 3-C.
C - 1-B, 2-C, 3-A.
D - 1-C, 2-A, 3-B.
E - 1-C, 2-B, 3-A.
Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao tentar conectar a algum dispositivo do que um endereço numérico. No entanto o uso de números é padrão para o endereçamento dos computadores e é mais facilmente processado por eles. Os domínios (como são chamados os endereços textuais) são convertidos em números para dar sequencia a conexão de rede. Sobre este assunto, analise as sentenças abaixo:
I. Os domínios são utilizados de forma segmentada, usando textos separados por ponto para indicar cada nível.
I. O TLD (top level domain) indica o termo final do endereço e é usado para indicar uma região ou parte da rede que o endereço está associado.
III. O ccTLD (Country code top level domain) está associado ao nome de um país através de duas letras que indicam a abreviação.
IV. Alguns termos genéricos podem ser criados e acessados internacionalmente. Estes termos são organizados por uma entidade e fazem parte do gTLD (generic top level domain).
V. No Brasil, o ccTLD está associado a abreviação "br".
VI. Diferente dos endereços numéricos os domínios não precisam ser únicos na rede.
A seguir marque a opção que representa as afirmações corretas:
A - I, II, III, IV, V.
B - I, II, VI.
C - II, III, V, VI.
D - III, IV, V, VI.
E - IV, V, VI.
O uso de criptografia nas comunicações permitem maior segurança na transmissão de dados sensíveis e privados entre o cliente e o servidor. Um dos métodos de criptografia é a chamada criptografia assimétrica (ou de chave pública) e é utilizada em aplicativos e protocolos de rede. Avalie as afirmações abaixo sobre este método de criptografia, indicando V para as afirmações verdadeiras e F para as afirmações falsas:
I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública e uma privada.
II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a serem enviados e somente o destinatário que possuir a chave privada correspondente pode descriptografar a informação.
III. (__) A chave pública da criptografia assimétrica pode ser divulgada abertamente a todos na Internet.
IV. (__) As duas chaves (pública e privada) devem ser enviadas para o dispositivo cliente para criptografar a informação com a chave pública e conferir com a chave privada antes de enviar para o servidor.
V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para criptografar consegue enviar a informação de forma segura, depois que é utilizada pela primeira vez ela perde a validade e os outros dispositivos (ou usuários) que precisarem criptografar algo para o servidor devem solicitar outra chave.
A seguir marque a opção que representa a sequencia correta:
A - F, F, F, F, V.
B - F, F, F, V, F.
C - F, F, V, V, V.
D - F, V, V, V, V.
E - V, V, V, F, F.
O volume de dados utilizados pelas empresas vem crescendo e as tecnologias de rede precisam evoluir para aumentar a capacidade de transmissão destas informações. Gigabytes ou até Terabytes de dados são coletados por grandes empresas na prestação de seus serviços e precisam que estes dados sejam manipulados, segmentados, classificados por vários aplicativos internos. A sustentação desta infraestrutura provoca a avaliação de alternativas tecnológicas para aumentar a disponibilidade da rede. Analise as afirmações abaixo:
I. O custo de manutenção de uma rede envolve vários aspectos relacionados a hardware (conserto, upgrade), a software (licenças, configurações) ou pessoas (treinamentos, suporte).
II. A utilização de computação em nuvem, tem sido uma das alternativas utilizadas por empresas para não precisar investir em equipamentos e ambiente interno.
A seguir marque a opção correta:
A - O uso de IaaS (Infraestrutura como Serviço) por uma empresa, implica em enviar para o provedor de serviço, todos os equipamentos acessórios (nobreak, ar-condicionado) para que o provedor instale junto aos servidores contratados.
B - O uso de Infraestrutura como serviço (IaaS) é o conceito que está relacionado a instalação de equipamentos da empresa em uma parte da rede local não acessível pelo usuário.
C - O uso de PaaS (plataforma como um serviço) indica que a empresa pode ir até o provedor e acessar seu hardware diretamente para prover manutenção (upgrade, conserto).
D - O uso de SaaS (software como serviço) implica no acesso direto a aplicação sem a necessidade de controlar hardware e sistema operacional onde está configurada o software.
E - Quando uma empresa utiliza o PaaS (plataforma como um serviço) ela permite que um provedor, acesse sua rede local e seus servidores internos para monitoramento e configuração.
QUAL DAS OPÇÕES ABAIXO POSSUI APENAS ENTRADAS DNS?
A - A, AA, AAA, AAAA, CNAME, MX, NS, e TXT.
B - A, AA, CNAME, MX, NS e TXT.
C - A, AAA, CNAME, MX, NS e TXT.
D - A; AAAA, CNAME, MX, NS e TXT.
E - Nenhuma das opções.
As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais quanto corporativos, devido a facilidade de instalação e a ausência do cabeamento pois todos os dados trafegam diretamente pelo ar e podem atravessar paredes e portas. Com relação a comunicação sem fio, analise as afirmações abaixo:
I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet.
II. A rede sem fio, utiliza um identificador chamado SSID que permite ao usuário reconhecer em qual rede participar.
III. Os dispositivos com interface sem fio podem trocar informações apenas com a utilização de um dispositivo access point.
IV. Na rede sem fio todos os participantes da rede acessam o pacote transmitido, equivalente a quando temos um HUB numa rede cabeada.
V. O formato de endereço da rede sem fio é diferente do mac address utilizado nas redes cabeadas pois no ar não podem ser ligados bits para formatar o endereço.
A seguir marque a opção que representa apenas as afirmações corretas:
A - I, II, IV.
B - I, III, V.
C - I.
D - III, IV, V.
E - IV, V.
QUAIS SERVIÇOS UTILIZAM CRIPTOGRAFIA?
A - HTTPS, FTPS, IMAP, POP3, SSH e FTP.
B - HTTPS, FTPS, IMAPS, POP3S, SCP, SSH e SFTP
C - HTTPS, SFTP, IMAP, POP3, SCP e SSH
D - Nenhuma das opções.
E - Todas as opções.
COMO É CHAMADO, EM UM SISTEMA DE CABEAMENTO ESTRUTURADO, O CABO USADO NA ÁREA DE TRABALHO PARA INTERLIGAR O EQUIPAMENTO DO USUÁRIO À TOMADA NA PAREDE?
A - Bidirecional.
B - CrossOver.
C - NDA.
D - NRA.
E - Patch Cord.
QUAL A FUNÇÃO DA CAMADA DE TRANSPORTE DO MODELO DE REFERÊNCIA OSI?
A - Responsável pela interconexão com outras máquinas.
B - Responsável pela interconexão com outras redes.
C - Responsável pela interconexão entre cliente e servidor.
D - Responsável pelo controle e organização dos pacotes enviados e recebidos pela camada inferior.
E - Responsável por identificar e corrigir erros da camada inferior.
O QUE SÃO ENTRADAS DNS?
A - Não existem entradas DNS.
B - São atributos de comunicação com o DNS.
C - São atributos de inserir consultas criptografadas DNS.
D - São atributos de visualização DNS.
E - São atributos que especificam que tipo de serviços ou qual a função do host especificado.
QUAIS RECURSOS SÃO DE SEGURANÇA DE PERÍMETRO?
A - DNS, DHCP e MX.
B - Firewall, DHCP e DNS.
C - Firewall, IPS de host e antivírus.
D - Firewall, IPS de rede e WAF.
E - Nenhuma das opções.
QUANTAS CAMADAS POSSUEM O MODELO OSI e TCP/IP, RESPECTIVAMENTE?
A - 4 e 7 camadas.
B - 7 e 3 camadas.
C - 7 e 4 camadas.
D - 7 e 5 camadas.
E - Ambos possuem 7 camadas.
Na Internet, para uma informação sair de uma rede e chegar em outra, pode ser necessário passar por vários roteadores no caminho. A função do roteador é encaminhar o pacote para que chegue no seu destino, identificando o próximo roteador caso a rede de destino ainda não seja uma das redes que tem acesso direto. Analise a figura contendo um cenário genérico de conexão entre duas redes na Internet. Cada rede local está representada por um switch e um computador.
 
Analise também as afirmações abaixo:
I. A máquina 192.168.1.10 ao transmitir um arquivomaior que a capacidade do Ethernet, divide o arquivo em várias partes e transmite cada uma separadamente.
II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequencia de pacotes de um grande arquivo que foi dividido.
III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos e identificar a sequencia correta dos pacotes.
IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais obrigatoriamente devem utilizar o mesmo caminho.
V. O switch de destino é o equipamento responsável por montar novamente o arquivo original que foi dividido.
Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras:
A - I, II, III, V.
B - I, II, III.
C - II, III, V.
D - II, IV.
E - III, V.
QUAL A FUNÇÃO DA CAMADA DE REDE DO MODELO DE REFERÊNCIA OSI?
A - Não existe camada de rede no modelo OSI, somente no modelo TCP/IP.
B - Responsável pela interconexão com outras máquinas.
C - Responsável pela interconexão com outras redes.
D - Responsável pela interconexão entre cliente e servidor.
E - Responsável por identificar e corrigir erros da camada inferior.
Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os demais dispositivos. Na figura abaixo estão os principais equipamentos de rede que são utilizados no meio corporativo. Muitas vezes uma rede corporativa é composta por vários destes dispositivos trabalhando simultaneamente:
 
Analise a figura e relacione os equipamentos enumerados e identificados no primeiro grupo, com o seu significados no segundo grupo:
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que compartilha os pacotes para todas as portas.
(__) Equipamento que transmite as informações por meio não guiado (ar) e permite o acesso de dispositivos wireless (sem fio)
(__) Equipamento que permite a conversão de endereços IP privados para IP públicos, permitindo o acesso a Internet.
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que interliga apenas as portas dos dispositivos que estão conectados entre si
(__) Equipamento que encaminha o pacote através do endereço IP permitindo que o pacote chegue a rede de destino.
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
A - 1, 2, 5, 4, 3.
B - 1, 4, 3, 5, 2.
C - 2, 3 ,5, 4, 1.
D - 4, 2, 5, 3, 1.
E - 5, 4, 3, 1, 2.
Um servidor de arquivos é utilizado quando os documentos compartilhados exigem uma capacidade de armazenamento diferenciada e muitos outros dispositivos necessitam acessar estes arquivos. O acesso remoto a estes arquivos armazenados no servidor pode ser feito utilizando várias tecnologias que podem ser utilizadas de duas formas: com a transferência do arquivo ou com o compartilhamento do arquivo. Conforme conteúdo estudado, analise a figura e as afirmações abaixo, indicando V para as afirmações verdadeiras e F para as afirmações falsas:
 
I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os arquivos, ao transferir um arquivo usado o comando ftp a máquina 192.168.1.10 perde o vínculo com o arquivo original e as alteração não serão atualizadas automaticamente no servidor.
II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema SAMBA pode compartilhar arquivos para os desktop Windows da rede local.
III. (__) A maquina 192.168.1.10 pode compartilhar um arquivo para a máquina 192.168.1.20 mesmo não sendo um servidor.
IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, poderia ser utilizado para transferir arquivo remotamente.
V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não poderia ser utilizado em rede local, apenas via Internet.
A seguir marque a opção que representa a sequencia correta:
A - F, F, F, V, F.
B - F, V, V, V, V.
C - F, V, V, V, V.
D - V, V, F, V, F.
E - V, V, V, V, F.
QUAIS RECURSOS SÃO DE SEGURANÇA DE ENDPOINT?
A - DLP, HIPS e Antivírus.
B - DLP, IPS de rede e AntiSpam.
C - DLP, MX, DNS.
D - HIPS (HOST IPS), antivírus e DNS SEC.
E - Nenhuma das opções.
Analise a frase: "O sistema ______ é um simulador que permite criar cenários de estudo utilizando protocolos e utilitários usados em redes reais. No caso de uma rede que utiliza uma pilha TCP/IP, dentro do simulador alguns utilitários como o ______ permitem verificar o caminho traçado pelo pacote, o ________ permite verificar e capturar os pacotes transmitidos e inclusive utilizar um sistema _____ para distribuição automática de endereços IP". Identifique nas opções abaixo, a sequencia de termos que se encaixam nos espaços, considerando a descrição e funcionalidades de cada termo e a ordem correta de aparecimento na frase.
A - CORE, TCPDUMP, ARP, DNS.
B - CORE, TRACEROUTE, TCPDUMP, DHCP.
C - DHCP, CORE, DNS, WGET.
D - PING, DNS, WGET, TRACEROUTE.
E - WIRESHARK, TRACEROUTE, DNS, WGET.
Uma rede de computadores pode ter diferentes meios de transmissão sendo utilizados simultaneamente. Na figura abaixo, o meio guiado utilizando cabo UTP foi utilizado para dois equipamentos e o meio não guiado (wireless) foi utilizado para a comunicação com um notebook. Avalie as afirmações enumeradas após a figura:
 
I. O notebook, por estar num acesso sem fio, não precisaria de um endereço IP para se comunicar com os demais equipamentos.
II. O access point está conectado na rede cabeada, portanto o notebook poderá estabelecer conexão com os demais equipamentos da rede.
III. Se o switch fosse configurado com uma VLAN diferente da padrão na porta que o access point está conectado, o notebook não conseguiria se conectar aos demais equipamentos da rede cabeada.
IV. Um servidor DHCP poderia ser utilizado para facilitar a distribuição de endereços IP para os equipamentos.
V. Se fosse executado um "ping 192.168.1.30" em um dos computadores da rede cabeada, o comando não teria resposta pois os bits não podem atravessar o ar.
A seguir marque a alternativa que contém apenas afirmações corretas:
A - I, II, III, IV, V.
B - I, II, III.
C - II, III, IV.
D - II, III, V.
E - III, IV, V.
O protocolo IP permite que os dispositivos consigam transmitir um pacote em uma rede e este chegue a um dispositivo que pode estar em uma outra rede vários quilômetros distante. Este protocolo faz o encaminhamento do pacote identificado a cada ponto do trajeto qual o caminho a ser utilizado para chegar ao seu destino correto. Analise as afirmações abaixo, e com base no conteúdo estudado, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas :
I. (__) A distribuição do endereço de 32 bits utilizado no protocolo IPv4 já esgotou.
II. (__) A nova versão do protocolo IP foi desenvolvida principalmente para substituir o UDP que não tem sessão
III. (__) o protocolo IP tem sido utilizado principalmente para substituição do protocolo Ethernet que só funciona na rede local e tem apenas 3 bytes para identificar a placa de rede
IV. (__) O NAT foi desenvolvido para conversão dos nomes dos domínios em endereços numéricos, permitindo o IP ser utilizado por mais tempo.
V. (__) A máscara de rede permite substituir o endereço IP privado por um endereço IP público para poder navegar na Internet
A seguir marque a opção que representa a sequencia correta:
A - F, F, V, V, V.
B - F, V, F, F, F.
C - V, F, F, F, F.
D - V, F, F, F, V.
E - V, V, F, V, F.
QUAL A FUNÇÃO DA CAMADA DE ENLACE DO MODELO DE REFERÊNCIA OSI??
A - Não existe camada de enlace no modelo OSI, somente no modelo TCP/IP.
B - Responsável pela interconexão com outras máquinas.
C - Responsável pela interconexão com outras redes.
D - Responsável pela interconexão entre cliente e servidor.
E - Responsável por identificar e corrigir erros da camada inferior.
Numa empresa foram desenvolvidos vários sites para acesso público. Um site continha informações institucionais e dos produtos que eram fabricados. Um site foi construído para divulgar a participação em uma feira com divulgação do layoutdo expositor. Outro site foi construído para divulgação de um novo produto e o endereço deste domínio de divulgação foi enviado por várias malas diretas e e-mail marketing para seus clientes e fornecedores. Para a hospedagem destes sites a empresa possui um servidor interno com o sistema Apache. No quadro a seguir, um exemplo de configuração de um dos sites da empresa:
	<VirtualHost *:80>
  ServerName www.novoproduto.com.br
  DocumentRoot /var/www/pasta-do-novoproduto
</VirtualHost>
Considerando o cenário dos sites da empresa acima, analise as afirmações abaixo:
I. Todos os sites podem ser hospedados no mesmo servidor Apache, mas não podem estar configurados para porta 80. Devem possuir um porta diferente para cada site criado, para não dar conflito com o IP do servidor.
II. Na configuração de cada site, o sistema Apache identifica qual o site que está sendo requisitado devido ao identificador "ServerName" com o endereço de domínio.
III. Cada site pode ser configurado com uma pasta específica para conter as informações de cada domínio. Para isto é utilizado o identificador "DocumentRoot" que informa qual a pasta contém o conteúdo a ser utilizado.
IV. O identificador "", indica que o site está associado a porta 80.
V. Todos os sites podem utilizar a porta 80, pois o Apache primeiro processa a solicitação da porta desejada e só depois, usando a informação do domínio solicitado, redireciona para a pasta correspondente.
A seguir marque a opção que representa todas as afirmações corretas:
A - I, II, III.
B - I, V.
C - II, III, IV, V.
D - II, IV, V.
E - III, V.
Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os arquivos de normas internas e formulários de requisição de férias e hora extra estejam disponíveis para todos os funcionários. Para isso, criou um repositório para que os computadores desktop da rede local possam acessar estes arquivos. Considerando os protocolos estudados e suas funções avalie as alternativas listadas abaixo que poderiam ser utilizadas para o compartilhamento destes arquivos na rede local. A seguir marque apenas as alternativas assinalando V para as afirmações verdadeiras e que representam alternativas para o compartilhamento dos arquivos e F para as afirmações falsas e que não representam alternativas corretas para o compartilhamento:
I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor HTTP.
II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e o desktop local.
III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos documentos através de um broadcast na rede.
IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache
V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na barra do navegador
Marque a alternativa que representa a sequencia correta:
A - F, F, F, F, F.
B - F, F, F, V, V.
C - V, F, F, V, F¬.
D - V, F, F, V, V.
E - V, V, V, V, F.
QUAL A FUNÇÃO DA CAMADA DE SESSÃO DO MODELO DE REFERÊNCIA OSI?
A - É responsável pela interconexão entre a camada 7 e 5.
B - É responsável pela interconexão entre o protocolo de transporte e a rede.
C - É responsável pela interconexão entre rede e aplicações.
D - É responsável por gerenciar e terminar as sessões entre aplicativos.
E - Não existe camada de sessão no modelo OSI.
Com o crescimento da Internet para conexões a serviços restritos e privados como gestão de contas bancárias ou pagamento de compras em lojas virtuais por exemplo, a preocupação com a segurança das transmissões evoluiu de maneira a evitar que sejam interceptadas as informações. A criptografia tem um importante papel na privacidade das informações que trafegam na rede. Analise as afirmações abaixo sobre segurança das conexões:
I. O SSH é um protocolo que implementa a criptografia na conexão remota a servidores impedindo que ao acessar um console remotamente, os comandos digitados, as senhas e usuários sejam interceptados.
II. O Kerberos é um sistema de autenticação de usuário que utiliza criptografia simétrica e pode ser utilizado no login de redes locais.
III. O TLS é um protocolo que implementa a criptografia das conexões e é utilizado entre a camada de transporte TCP e o protocolo de aplicação que executará o serviço.
IV. A utilização de criptografia de chave pública é possível apenas se o usuário inserir a senha a cada conexão não podendo ser utilizada automaticamente pelos protocolos.
V. A criptografia simétrica é mais rápida que a criptografia de chave pública, por este motivo, muitas arquiteturas implementam as duas.
A seguir marque a opção que representa apenas as afirmações corretas:
A - I, II, III, V.
B - I, II, IV.
C - I, II, V.
D - I, III, IV, V.
E - IV, V.
Uma empresa cresceu e além dos desktops e notebooks utilizados pelos funcionários precisa centralizar os documentos internos em um dispositivo central pois ao ficarem espalhados pelos computadores locais é grande a dificuldade para achar o documento com a versão correta. Também com a responsabilidade de backup associada a cada usuário a possibilidade de alguém não estar fazendo a cópia de segurança periodicamente é grande. Com relação a este cenário, avalie as afirmações abaixo e marque com V as verdadeiras e F as falsas.
I. (__) Um dispositivo com o protocolo DHCP pode ser usado para centralizar os documentos dos usuários.
II. (__) A empresa pode utilizar um dispositivo de NAS (network attached storage) conectado diretamente na rede local para centralização dos documentos e facilitar o backup.
III. (__) Pode ser utilizado um sistema Linux com o aplicativo SAMBA compartilhando pastas para o armazenamento de documentos dos usuários.
IV. (__) Um roteador pode ser instalado no centro da rede para que todos os computadores possam transferir para ele os documentos usando o protocolo IP.
V. (__) A empresa pode utilizar um servidor Windows com pastas compartilhadas para o armazenamento dos documentos pelos usuários utilizando o protocolo SMB.
Marque a alternativa abaixo que tem a representação correta:
A - F, F, F, V, F.
B - F, V, V, F, F.
C - F, V, V, F, V.
D - V, F, V, V, V.
E - V, V, F, F, V.
Um servidor de arquivo em uma empresa contém pastas dos setores, e em cada pasta os usuários armazenam planilhas, oficios e apresentações utilizadas pelo setor no dia a dia. Cada pasta é acessada por usuários que pertencem ao setor e podem incluir e acessar os arquivos lá armazenados. Esta possibilidade de compartilhamento de arquivos é utilizada em grande parte das redes locais em empresas e utiliza em sua maioria desktop Windows e o protocolo SMB da Microsoft. Com base no conteúdo estudado analise as afirmações abaixo.
I. O protocolo SMB pode ser utilizado apenas por desktop com sistema Windows.
II. Podem ser criadas pastas para serem compartilhadas para grupos de usuários ou para usuários específicos
III. Um sistema Linux pode acessar um compartilhamento Windows usando o sistema SAMBA.
IV. Os compartilhamentos apenas podem ser acessados por meio de uma interface gráfica pois o desktop Windows é um sistema gráfico.
V. Os compartilhamentos feitos em sistemas Windows só podem ser acessados pela linha de comando no Linux usando o comando "smbclient" pois o Linux não possui interface gráfica.
Em seguida marque a alternativa abaixo que tem a representação correta:
A - I, II, III, V.
B - I, III, IV, V.
C - II, III.
D - II, IV, V.
E - IV, V.
INDIQUE TRÊS PROTOCOLOS DE ROTEAMENTO ABERTOS:
A - BGP, IGRP e DHCP.
B - OFP, BGP e RIP.C - OSP, BGP e RIP.
D - OSPF, BGP e DHCP.
E - RIP, OSPF e BGP.
O protocolo de aplicação HTTP é um dos mais utilizados na Internet. É a base para sistemas de uso remoto em diferentes atividades: de entretenimento, relacionamentos sociais ou gestão empresarial. Os navegadores são uma das principais ferramentas para o uso destas aplicações que utilizam o protocolo HTTP, pois permitem o acesso do usuário aos documentos armazenados nos repositórios dos servidores HTTP. Com relação ao ambiente WEB, temos as seguintes considerações:
I. (__) O ambiente WEB foi criado com o objetivo de facilitar o compartilhamento de documentação científica num grande centro de pesquisas europeu.
II. (__) O URL é uma forma de endereçamento para as páginas de um documento WEB que permite o acesso a um objeto por meio de um protocolo em qualquer lugar da Internet.
III. (__) O comando GET do HTTP executa a remoção de um documento no servidor.
IV. (__) O comando HEAD mostra as TAGs HTML do documento.
V. (__) O comando GET do HTTP executa uma requisição de documento no servidor.
Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta:
A - F, F, F, V, F.
B - F, F, V, V, V.
C - F, V, V, F, V.
D - V, F, V, V, V.
E - V, V, F, F, V.
O QUE É UM DNS SEC?
A - Extensão do DNS que atribui segurança a consulta DNS.
B - Extensão do DNS que classifica a consulta como segura ou insegura.
C - Extensão do DNS que criptografa o meio de comunicação cliente servidor.
D - Recurso adiciona ao DNS que permite tráfego via meio criptografado HTTPS.
E - Recurso adicional do AD, que permite segurança na consulta DNS.
Um ambiente de rede em uma empresa utiliza várias tecnologias para compartilhar recursos entre os dispositivos locais e para o acesso a recursos externos na Internet. Com base no conteúdo estudado, verifique abaixo no primeiro grupo, as tecnologias enumeradas de 1 a 5 e em seguida, no segundo grupo, assinale dentro dos parênteses que descrevem as tecnologias, o número da tecnologia correspondente listada no primeiro grupo.
1) Protocolo DHCP
2) NAT (Network Address Translator)
3) NTP (Network Time Protocol)
4) Servidor Apache
5) Javascript
(__) Permite automatizar a interação do usuário com as informações apresentadas pelo navegador.
(__) Implementa o serviço de transferência de informações através do protocolo HTTP.
(__) Permite automatizar a atualização do tempo em um dispositivo remoto.
(__) Permite automatizar a distribuição dos endereços IP de uma rede
(__) Implementa o serviço de conversão de endereços IP privados para endereços IP públicos.
Assinale a alternativa abaixo que tem a sequencia numérica correta:
A - 1, 2, 3, 5, 4.
B - 1, 3, 5, 2, 4.
C - 2, 4, 3, 5, 1.
D - 4, 5, 3, 2, 1.
E - 5, 4, 3, 1, 2.
Cada meio de trasporte utilizado nas redes de computadores tem características que determinam o tipo de uso que podem ter. Em cada cenário de rede nas empresas é preciso verificar por onde deve passar a estrutura para determinar o tipo.
 
No diagrama acima, temos dois tipos de meio de transporte sendo utilizado para a interligação de dois dispositivos até o switch central. Analise as afirmações abaixo, marcando V para as verdadeiras e F para as falsas.
I. (__) A fibra óptica faz parte dos meios não guiados pois utiliza ondas de luz.
II. (__) O cabo de par trançado UTP pode sofrer interferência elétrica.
III. (__) A distância entre o switch e o dispositivo 192.168.1.50 não deve passar de 100 metros.
IV. (__) O trecho entre o dispositivo 192.168.1.10 e o switch pode passar por motores elétricos ou transformadores pois não sofre interferência elétrica.
V. (__) No cenário acima, não pode ser utilizado um switch pois tem dois meios diferentes de transporte. Só pode ser utilizado um roteador.
Identifique a seguir a alternativa abaixo que tem a representação correta:
A - F, F, F, V, F.
B - F, V, V, F, V.
C - F, V, V, V, F.
D - V, F, V, V, V.
E - V, V, F, F, V.
QUE RECURSO FAZ USO DO SIEM PARA AUMENTAR AS ANÁLISES DO AMBIENTE?
A - Domain Name Server.
B - Firewall IPTABLES.
C - Nenhuma das opções.
D - Sistemas de roteamento.
E - User Behavior Analyses.
Atualmente na Internet é possível verificar uma série de serviços sendo prestados utilizando sistemas baseados na tecnologia WEB. Estes sistemas permite maior interação com o usuário, utilizando linguagens de programação que podem acessar bancos de dados, outros servidores ou automatizar respostas através de regras codificadas. Com base no ambiente WEB e conteúdos dinâmicos estudados, analise as sentenças abaixo:
I. O CGI (common Gateway Interface) permitiu o uso de linguagens de programação no processo de requisição HTTP.
II. A criação de conteúdo dinâmico é desenvolvido no navegador, não necessitando do protocolo HTTP.
III. Os formulários possibilitam que informações dos usuários sejam transmitidos para o servidor HTTP
IV. A linguagem PHP é uma das opções utilizadas para automatizar a criação de conteúdo no lado servidor, inclusive com o acesso a banco de dados.
V. A criação de conteúdo dinâmico é desenvolvido no servidor e depois transferida por HTTP até o navegador.
Identifique a alternativa abaixo que representa apenas as afirmações corretas expostas e enumeradas no grupo acima:
A - I, II, III.
B - I, III, IV, V.
C - II, III, IV, V.
D - III, IV, V.
E - III, V.
AS MÁSCARAS QUE ESPECIFICAM OS ENDEREÇOS IP E INDICAM AS REDES E SUBREDES CORRESPONDENTES SÃO CONSTITUÍDAS DE VALORES REPRESENTADOS POR:
A - 12 BYTES.
B - 16 BYTES.
C - 32 BITS.
D - 32 BYTES.
E - 64 BITS.
O ambiente WEB criado na década de 1990, em um centro de pesquisas Europeu, teve como objetivo facilitar a troca de informações científicas desenvolvidas por pesquisador com diferentes idiomas, hardware, sistemas e formato de arquivos incompatíveis. Verifique abaixo o nome das tecnologias criadas no desenvolvimento do ambiente WEB enumeradas de 1 a 5 e em seguida assinale o segundo grupo com o número que representa a descrição da tecnologia listada no primeiro grupo.
1) Navegador HTML
2) Linguagem HTML
3) Servidor HTTP Apache
4) URL ("Uniform Resource Locators")
5) CERN
(__) Sistema de endereçamento de documentos que permite indicar a localização de um objeto em qualquer lugar na Internet.
(__) Sistema que implementa o protocolo HTTP para acesso aos documentos locais.
(__) Sistema que auxilia no acesso a documentos HTML remotamente, podendo apresentar seu conteúdo na tela.
(__) Centro de pesquisas Europeu que desenvolveu as principais tecnologias para o ambiente WEB.
(__) Tipo de linguagem de formatação de conteúdo, usada na Internet para produzir documentos compatíveis com vários idiomas e sistemas.
A seguir marque a opção que representa a sequencia correta:
A - 1, 2, 4, 3, 5.
B - 2, 1, 3, 4, 5.
C - 3, 4, 1, 5, 2.
D - 4, 1, 2, 3, 5.
E - 4, 3, 1, 5, 2.
O QUE É UM SERVIDOR DE ARQUIVOS?
A - Servidor que determina qual IP cada host de rede terá.
B - Servidor que disponibiliza o acesso ao SGDB da rede.
C - Servidor que permite armazenar arquivos e compartilha via rede.
D - Servidor que permite armazenar somente arquivos de tipo CONF e compartilha via rede.
E - Servidor que permite armazenar somente arquivos do tipo DOC e compartilha via rede.
Uma empresa possui diversos equipamentos conectados em sua rede local. Por questões de organização interna a empresa precisa dividir a rede entre os setores financeiro e vendas. Na figura abaixo, estão destacados os equipamentos que fazem parte da área de vendas e é possível verificar o cenário geral da rede da empresa.
 
Com base no conteúdo estudado e o cenário da figura acima, avalie as afirmações abaixo:
I. Pode ser utilizado a configuração de uma TAG VLAN diferente nas portas que estão conectados os equipamentos da área de vendas.
II. Caso tenha um servidor DHCP na rede, uma das redes não terá acesso a distribuição automática de IP deste servidor.
III. As portas que possuem o mesmo código de VLAN podem estabelecer contato uma com as outras.
IV. Para fazer um dispositivoque esteja em uma VLAN se comunicar com outro dispositivo de outra VLAN é preciso configurar um roteador entre as duas VLANs.
V. Uma impressora instalada em uma das VLANs poderia ser acessada por equipamentos de outra VLAN caso tivesse dois IP na mesma interface de rede.
A seguir marque a opção que representa apenas a sequencia com afirmações verdadeiras:
A - I, II, III, IV.
B - I, V.
C - II, III, IV, V.
D - II, IV, V.
E - III, IV, V.
Um analista financeiro em uma empresa precisa gerar uma Nota Fiscal para faturar um produto a um cliente e depois encaminhar o documento para a transportadora. Para isso precisa acessar o site da prefeitura da cidade que é responsável pela emissão da Nota Fiscal. Este usuário está utilizando um notebook numa rede local onde foram utilizados endereços IP privados para os dispositivos por meio de um servidor DHCP. Com base no conteúdo estudado, marque V para as afirmações verdadeiras listadas abaixo e F para as falsas.
I. (__) Para acessar um site externo o usuário precisa converter seu endereço IP privado para um endereço IP público por meio de um serviço NAT.
II. (__) Para acessar o site da prefeitura através do endereço de domínio, este precisa ser convertido para o endereço IP do servidor da prefeitura.
III. (__) Apenas com a utilização de um switch no centro da rede o usuário conseguirá converter o endereço IP privado por um endereço IP público, pois o switch tem uma tabela de "mac address" que é usada na conversão.
IV. (__) Caso precise testar se consegue acessar o site da prefeitura, o usuário pode usar o comando "ping" com o endereço do site.
V. (__) O servidor DHCP pode distribuir junto com o endereço IP, o servidor de DNS e o "default Gateway".
Identifique as questões acima com V quando verdadeiras e F para as falsa e em seguida marque a alternativa abaixo que tem a representação correta:
A - F, F, V, V, V.
B - F, V, V, F, V.
C - V, F, V, V, V.
D - V, V, F, F, V.
E - V, V, F, V, V.
Como ilustrado na figura abaixo, ao enviar uma informação pela rede usando a pilha de protocolos TCP/IP, um dispositivo cliente deve executar uma série de tarefas numa determinada sequência até que a informação possa ser enviada bit a bit pelo meio de transporte selecionado. Mais de um protocolo participa deste processo.
 
Analise as afirmações abaixo sobre o processo de envio das informações e numere de 1 (início)a 5 (transmissão) a sequencia que deve ser executada pelo dispositivo 192.168.1.10 para acessar uma página HTML num servidor em 192.168.1.50. Nas sentenças está a descrição das tarefas e os protocolos que são envolvidos em cada fase.
(__) O sistema operacional cria um cabeçalho TCP com a informação de porta de destino e origem.
(__) O navegador cria um conjunto de informações para o cabeçalho HTTP e acrescenta um comando de requisição de documento.
(__) O sistema operacional cria um cabeçalho de protocolo IP com os endereços de origem (192.168.1.10) e destino (192.168.1.50) e insere as informações dos protocolos anteriores na parte de dados.
(__) O usuário digita a informação do endereço do site a ser acessado no navegador.
(__) Os dados são separados de acordo com a capacidade do meio de transmissão e convertido em bits para transmissão em meio guiado ou não guiado.
Identifique abaixo a sequencia correta executada desde a solicitação do usuário até a transmissão dos bits:
A - 2, 3, 4, 1, 5.
B - 3, 2, 1, 5, 4.
C - 3, 2, 4, 1, 5.
D - 3, 4, 2, 1, 5.
E - 5, 2, 4, 3, 1.
QUAL NORMA TRAZ INFORMAÇÕES SOBRE CABEAMENTO ESTRUTURADO?
A - EIA/TIA 568.
B - ISO 27005.
C - ISO 568.
D - OSI 568.
E - RFC 568.
O QUE É SANDBOX?
A - Máquina de teste de acesso à Internet (outbound).
B - Nenhuma das opções.
C - Servidor de máquinas virtuais para teste de executáveis vindos de um seguimento não confiável.
D - Servidor de virtualização de outros servidores para testes em homologação.
E - Sistema de honeypot que gera logs para análise posterior.
A linguagem JavaScript tem sido incorporada nos navegadores WEB para permitir maior interação dos usuários com as páginas HTML. Também tem permitido a atualização de partes da página HTML e, juntamente com a evolução do HTML, proporciona o uso de ambientes 3D e animações. Analise as sentenças abaixo e preencha os espaços com V caso a afirmação seja Verdadeira e com F caso seja Falsa:
I. (__) O JavaScript é executada no lado do navegador e permite manipular imagens e dados recebidos do servidor.
II. (__) O JavaScript é uma linguagem apenas usada nos navegadores da Netscape por este motivo é utilizada apenas com HTML5.
III. (__) O uso de JavaScript no navegador torna o servidor HTTP muito lento devido ao maior processamento feito nas TAGs do HTML.
IV. (__) O JavaScript pode ser utilizado para conferir o preenchimento de um formulário antes de enviar ao servidor HTTP.
V. (__) O AJAX é a tecnologia que permite enviar de volta para o servidor os arquivos HTML que apresentaram erro no navegador.
A seguir marque a opção que tenha a alternativa correta para as sentenças acima:
A - F, F, F, V, F.
B - F, V, V, F, V.
C - V, F, F, V, F.
D - V, F, V, V, V.
E - V, V, F, F, V.
Um usuário de um sistema de filmes pela Internet, tem em sua casa um access point que permite o acesso a Internet usando dispositivos móveis (notebook e smartphones). Quando um destes dispositivos acessa a rede doméstica recebe um endereço IP privado e consegue acessar a Internet e assistir ao filme. Com base no cenário acima, avalie as afirmações abaixo:
I. Para identificar a rede sem fio doméstica deve ser criado um SSID específico que permitirá o acesso do dispositivo sem fio.
II. Para receber um endereço IP automaticamente a rede deve habilitar a utilização de um servidor DNS.
III. Para se comunicar com o access point os dispositivos tem placas de rede sem fio com um mac address registrado pelo fabricante da placa.
IV. Para poder acessar um site externo para assistir um filme o endereço IP privado do dispositivo deve ser convertido por um sistema NAT.
V. Quando o usuário está acessando filmes com dois dispositivos ao mesmo tempo a capacidade da rede está sendo compartilhada pelos dois, limitando o acesso de cada dispositivo.
Em seguida marque a alternativa abaixo que contém apenas as afirmações verdadeiras.
A - I, II, III, IV.
B - I, III, IV, V.
C - I, IV, V.
D - III, IV, V.
E - IV, V.
O protocolo DNS (Domain Name System) permite a tradução de nomes de domínio em endereços numéricos IP. Com esta tradução é possível utilizar um texto de fácil memorização (domínio) para o acesso a informações na Internet. Com base nesse processo de tradução e as tecnologias relacionadas, avalie as afirmações abaixo e marque com V as verdadeiras e com F as afirmativas falsas.
I. (__) A tradução de um domínio também pode ser feita por um arquivo chamado "hosts" que fica armazenado localmente no dispositivo.
II. (__) O endereço numérico do servidor DNS deve ser configurado no dispositivo local.
III. (__) Apenas na interface gráfica é necessário a conversão do domínio. Na linha de comando os domínios não precisam de conversão para endereço numérico.
IV. (__) O final de um domínio pode indicar o país onde foi registrado ou um domínio genérico.
V. (__) Não é possível acessar um dispositivo apenas com seu endereço numérico: é preciso configurar um domínio para o dispositivo usado o arquivo "hosts" ou o servidor DNS.
Marque a alternativa abaixo que tem a representação correta do que foi assinalado acima:
A - F, F, F, V, F.
B - F, V, V, F, V.
C - V, F, V, V, V.
D - V, V, F, F, V.
E - V, V, F, V F.
Um administrador de rede, utilizando o utilitário "ncat" estabeleceu uma conexão entre dois dispositivos, conforme diagrama abaixo. No dispositivo 192.168.1.10 usou a opção "-l 60500". No dispositivo 192.168.1.20 fez a conexão ao primeiro usando "ncat 192.168.1.10 60500".
 
Com base neste cenário analise as afirmações abaixo, marcando as sentenças com V quando verdadeiras e F para as falsa:
I. (__) o comando ncat só pode ser utilizado em conexões entre redes diferentes e através de um roteador.
II. (__)o dispositivo 192.168.1.20 fará um handshake TCP com a porta de destino 60500 com o dispositivo 192.168.1.10
III. (__) após estabelecer a sessão as informações serão transmitidas entre os dois dispositivos, sendo que o ncat mostrará os dados transmitidos no destino.
IV. (__) para capturar toda a conexão entre os dois dispositivos, um TCPDUMP deve ser habilitado apenas no dispositivo de destino.
V. (__) a porta 60500 está acima do limite de 16 bits do TCP.
Marque a alternativa abaixo que tem a representação correta acima:
A - F, F, F, V, F.
B - F, F, V, V, V.
C - F, V, V, F, F.
D - V, F, V, V, V.
E - V, V, F, F, V.
A PLACA DE REDE SAI DE FÁBRICA COM UM CÓDIGO EXCLUSIVO QUE A IDENTIFICA NA REDE DE COMPUTADORES E, VIA DE REGRA, É UTILIZADO EM ASSOCIAÇÃO COM OUTROS COMPONENTES DE LOCALIZAÇÃO DE DISPOSITIVOS NA REDE. ESSE CÓDIGO É DENOMINADO:
A - IP ADRESS.
B - LAN ADRESS.
C - MAC ADRESS.
D - NETWORK ADRESS.
E - TCP ADRESS.
O QUE É MAN-IN-THE-MIDDLE?
A - Nenhuma das opções.
B - Técnica utilizada para interceptar o tráfego entre cliente e servidor.
C - Técnica utilizada somente para substituir MAC ADDRESS na tabela ARP.
D - Técnica utilizada somente para substituir resoluções DNS.
E - Todas as opções.
A utilização de nomes no lugar de endereços numéricos facilita o acesso a dispositivos na Internet e este processo é conduzido pelo protocolo ______. Com auxílio dos ______ que permitem o agrupamento dos domínios pelos países, o uso da hierarquia de nomes se popularizou. Cada região ficou com uma ______ que administra a tradução dos nome para endereços numéricos. No Brasil a entidade que administra os registros de nomes é a _______ que faz parte do ______ que é o órgão regulador da internet no Brasil. Preencha os campos faltantes das sentenças acima e selecione a seguir a alternativa que identifica a sequencia correta do preenchimento:
A - DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR.
B - HTTP, RIR, NIC.BR, REGISTRO.BR, GOV.BR.
C - NIC.BR, DNS, REGISTRO.BR, HTML, HTTP.
D - NTP, WGET, SSHFS, NFS, DNS.
E - SNMP, gTLD, NIC.BR, REGISTRO.BR, GOV.BR.
Quando um dispositivo numa rede local é iniciado e não tem um endereço IP configurado em sua interface de rede, ele pode solicitar dinamicamente um endereço para um servidor DHCP. Considerando que o dispositivo inicialmente não possui um endereço IP, avalie a ordem de como o processo de envio e recebimento da solicitação é efetuado, partindo da solicitação (1) até o recebimento (5) do endereço IP :
(__) O servidor DHCP recebe o pacote com a solicitação IP.
(__) O dispositivo de origem envia um pacote para todas as máquinas da rede (broadcast) solicitando um IP.
(__) O servidor verifica em sua lista de endereços se tem um disponível.
(__) O dispositivo de origem recebe o endereço IP.
(__) O servidor empacota o endereço IP disponível e envia para o MAC ADDRESS de origem da solicitação.
A seguir marque a opção que representa a sequencia correta:
A - 1, 4, 5 ,3, 2.
B - 2, 1, 3, 5, 4.
C - 2, 3, 1, 5, 4.
D - 2, 4, 5, 3, 1.
E - 3, 4, 5, 1, 2.
SÃO MÁSCARAS PADRÃO DE REDES, RESPECTIVAMENTE, DE CLASSE A, B E C:
A - 0.0.0.0, 255.0.0.0, 255.255.0.0.
B - 0.0.0.0, 255.255.0.0, 255.255.255.0.
C - 255.0.0.0, 255.255.0.0, 255.255.255.0.
D - 255.255.0.0, 255.0.0.0, 255.255.255.0.
E - 255.255.255.0, 255.255.0.0, 255.0.0.0.
Numa rede corporativa, é muito importante identificar o volume e tipo de conexões que são feitas entre os servidores, dispositivos clientes e a Internet. Estatísticas de dados enviados e recebidos, assim como informações básicas sobre o dispositivo que está sendo monitorado são importantes para ter uma referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do profissional de redes, estão disponíveis vários sistemas que permitem acompanhar estas informações e ainda gerar gráficos estatísticos destes dados. Um protocolo também foi desenvolvido para permitir a coleta remota destas informações.
Qual o protocolo abaixo, é utilizado para a coleta remota de informações de gerenciamento ?
A - DHCP (Dynamic Host Configuration Protocol).
B - DNS (Domain Name System).
C - FTP (File Transfer Protocol).
D - SNMP (Simple Network Management Protocol).
E - TLS (Transport Layer Security).
Os sistemas que se caracterizam por possuir dois ou mais sistemas computacionais conectados através de linhas de comunicação onde cada sistema funciona de forma independente, possuindo seu próprio sistema operacional e gerenciando seus próprios recursos, como UCP, memória e dispositivos de entrada/saída. São classificados como:
A - De entrada e saída.
B - Fortemente acoplados.
C - Fracamente acoplados.
D - Memória virtual.
E - Sistemas de arquivos.
São exemplos de memórias primária, secundária e terciária, respectivamente:
A - Disquete, CD e DVD.
B - RAM, disco rígido e pendrive.
C - RAM, disquete e CD.
D - ROM, CPU e memory card.
E - ROM, pen drive e disco rígido.
Informações logicamente relacionadas, podendo representar instruções ou dados, é a definição de:
A - Arquivos.
B - Frames.
C - Paginas.
D - Processos.
E - Threads.
Instruções que só devem ser executadas pelo sistema operacional ou sob sua supervisão, impedindo, assim, a ocorrência de problemas de segurança e integridade do sistema. São conhecidas como:
A - Instruções de DMA.
B - Instruções de Kernel.
C - Instruções de usuário.
D - LRU.
E - NTFS.

Continue navegando