Buscar

Prova corrigida

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1
O planejamento de topologia de uma rede padrão Ethernet precisa levar em consideração o volume de dispositivos conectados e endereçados na rede mediante a utilização de dispositivos chamados de comutadores, os quais buscam comutar a transmissão com os hosts na rede. Os dispositivos estão dentro de um ambiente de acesso múltiplo ao meio compartilhado e têm um importante papel referente à performance da rede.
Considerando as características de uma rede Ethernet e os dispositivos comutadores que pertencem a este padrão de rede, analise as afirmativas a seguir:
I. Em uma rede Ethernet, podem ocorrer colisões de duas formas, sendo uma pelo domínio de colisão e outra pelo domínio de broadcast.
II. Um switch é um dispositivo capaz de formar um domínio de colisão em cada porta de comunicação e formar um único domínio de broadcast. Dispositivo fundamental na operação das redes de computadores na atualidade.
III. Um hub é um dispositivo que faz comutação em uma rede com a repetição das mensagens para todas as suas portas de conexão, formando um único domínio de colisão e broadcast.
Considerando o contexto apresentado, é correto o que se afirma em:
A)I, II e III.
B)III, apenas.
C)I e II, apenas.
D)II e III, apenas.
E)I, apenas.
Questão 2
O modelo de referência ISO/OSI e a arquitetura ou o conjunto de protocolos TCP/IP são estruturas que organizam os protocolos de redes de computadores em camadas. Além de organizar os protocolos de redes de computadores, eles garantem a interoperabilidade de um sistema computacional quando um bit inicia sua trajetória dentro do sistema pela camada de host de rede, passando pelas diferentes camadas, até ser apresentado como mensagem na camada de apresentação. Esses bits ganham cabeçalhos e informações de controle conforme passam de uma camada mais básica (em níveis menores) para as mais superiores. O caminho inverso também faz uso da interpretação dos bits para o transporte dos dados do outro lado da comunicação.
Assinale a alternativa que apresenta a técnica que adiciona informações aos dados de camadas inferiores para as camadas superiores em um sistema de redes de computadores
A)Serviço
B)Protocolo
C)Cabeamento
D)Endereçamento
E)Encapsulamento
Questão 3
O modelo de referência OSI e a arquitetura (ou conjunto de protocolos) foram criados para organizar os protocolos de comunicação em redes de computadores de forma didática, a fim de que os dados possam ser tratados de forma interoperável entre hosts, passando pelas diferentes tecnologias de hardware, software e algoritmos nos diversos sistemas computacionais distribuídos mundo afora.
Considerando o modelo de referência TCP/IP, analise as afirmativas a seguir:
I. O conjunto de protocolos TCP/IP é um modelo de organização de protocolos de redes de computadores dividido em quatro camadas: aplicação, transporte, inter-redes e host de rede.
II. A camada de aplicação da arquitetura (conjunto de protocolos) TCP/IP é composta por protocolos responsáveis pela operacionalização de sistemas e aplicações finais para o usuário. São exemplos desses protocolos o: HTTP, SMTP e o SNMP.
III. O modelo de referência TCP/IP é um modelo conceitual, sem aplicabilidade na prática e que não apresenta o conjunto total de protocolos de uma rede de computadores.
IV. O conjunto de protocolos TCP/IP é uma estrutura de organização de protocolos de redes de computadores formado por dois protocolos: o TPC, que rege a comunicação na camada de transporte, e o IP, que rege a comunicação na camada de inter-redes.
Considerando o contexto apresentado, é correto o que se afirma em:
A)I e II, apenas.
B)II e III, apenas.
C)I e IV, apenas.
D)I, II e IV, apenas. 
E)I, II e III, apenas.
Questão 4
Um endereço IP privado está condicionado a um intervalo definido, que pode ser utilizado para configuração manual ou automática dentro de uma rede privada. Para melhor aproveitamento e gestão de uma rede, os endereços IPs privados estão divididos em cinco classes: A, B, C, D e E. A classe A permite até 128 redes com 16.777.214 milhões de endereços cada uma; a classe B permite 16.384 redes com até 65.536 hosts; e a classe C permite, aproximadamente, 2 milhões de redes com até 254 endereços cada uma delas (considerando que são reservados o endereço 0 e 255 para broadcast). Esse é um projeto hierárquico, no qual os tamanhos dos blocos de endereços são fixos.
Assinale a alternativa que representa um endereço IPv4 de classe B válido para atribuir a um host dentro de uma rede local:
A)127.0.0.1.
B)172.16.10.100.
C)192.168.15.111.
D)10.0.12.1.
E)200.204.0.10.
Questão 5
Na camada de transporte, os protocolos TCP e UDP utilizam-se de portas lógicas para acessar os serviços de camada de aplicação. Assim, há números de portas utilizadas para que um sistema de redes de computadores identifique um protocolo de rede.
Sobre as portas utilizadas como TSAP em redes de computadores, analise as afirmativas a seguir:
I. O protocolo TCP utiliza, de forma padronizada, a porta 80 para os serviços de protocolo HTTP.
II. O protocolo UDP utiliza, de forma padronizada, as portas 161 e 162 para os serviços de protocolo SNMP.
III. O protocolo TCP utiliza, de forma padronizada, a porta 8080 para os serviços de protocolo FTP.
IV. O protocolo TCP utiliza, de forma padronizada, a porta 25 para os serviços de protocolo SMTP.
Com base neste contexto, é correto o que se afirma em:
A)I, II e IV, apenas.
B)I, II e III, apenas.
C)II e III, apenas.
D)I e II, apenas.
E)I, II, III e IV. 
Questão 6
Visando a coexistência e interoperabilidade do protocolo IP em suas versões IPv4 e IPv6, existe um mecanismo possibilita utilizar endereços atribuídos pelo servidor DHCP (Dynamic Host Configuration Protocol) com IPv4 para dispositivos com tunelamento de IPv6. Este mecanismo é default para sistemas operacionais Windows e pode ter seu endereço conhecido por meio do comando ipconfig no prompt de comando.
Assinale a alternativa que apresenta corretamente o mecanismo citado no texto.
A)ISATAP
B)NAT
C)6to4
D)Tunel Broker
E)Pilha Dupla
Questão 7
O protocolo IP (Internet Protocol) possui duas versões ativas que podem ser utilizadas para o endereçamento de hosts em uma rede de computadores. Trata-se de um protocolo de camada de inter-rede do modelo TCP/IP (Transmission Control Protocol/Internet Protocol) utilizado para endereçamento e roteamento das redes de computadores internas e conectadas à internet.
Sobre o protocolo IP em sua versão IPv4, analise as afirmativas a seguir:
I. Um exemplo de endereço IPv4 é: 192.356.4.299.
II. O IPv4 é um protocolo de datagramas sem conexão e não confiável.
III. Ele é formado por um conjunto de quatro números binários de oito bits cada um, constituindo-se desta forma de um endereço de 32 bits.
IV. IPv4 não possui mecanismos de controle de erros ou de fluxo, com exceção da detecção de erros no cabeçalho.
Considerando o contexto apresentado, é correto o que se afirma em:
A)II e III, apenas
B)I e II, apenas.
C)III e IV, apenas.
D)II, III e IV, apenas.
E)I, II, III e IV.
Questão 8
Quando planejamos implantar um sistema distribuído, há vários fatores importantes que devem ser levados em consideração. Podemos chamá-los de aspectos de projeto, e os principais são: segurança, escalabilidade, resiliência e heterogeneidade.
A capacidade de máquinas com diferentes sistemas operacionais se comunicarem na execução de um sistema se relaciona ao aspecto de:
A)Segurança.
B)Heterogeneidade.
C)Transparência.
D)Resiliência.
E)Escalabilidade.
Questão 9
Em máquinas virtuais, há um componente chamado de hypervisor. Assinale a alternativa que apresenta corretamente sua principal função.
A)Orquestração de containers em máquinas virtuais
B)Desacoplar a máquina física da virtual, bem como alocar os recursos da máquina física
C)Gerenciar um cluster de máquinas virtuais
D)Fornecer serviços para softwares e aplicativos além daqueles disponíveis pelo sistema operacional virtualizado.
E)Receber os comandos do cliente a partir de Command Line Interfaces ou API’s REST.
Questão 10
Gerenciamento de redes é definido comoo monitoramento, o teste, a configuração e o diagnóstico de componentes de rede para atender a um conjunto de exigências definidas por uma organização. Este gerenciamento relaciona-se a cinco áreas: configuração, falhas, desempenho, segurança e contabilização.
Assinale a alternativa que corresponde à área relacionada à quantificação do acesso e à utilização de recursos de rede pelos usuários, departamentos ou divisões. Esta área é importante para que usuários não monopolizem recursos da rede, para impedir que o sistema seja utilizado de forma ineficiente e para que os administradores da rede possam analisar sua utilização e desenvolver planos sobre o uso da rede, conforme sua demanda.
A)Gerenciamento de configuração.
B)Gerenciamento de segurança.
C)Gerenciamento de contabilização.
D)Gerenciamento de falhas.
E)Gerenciamento de desempenho.
Questão 11
O Linux Container LXC e LXD tem seu uso se tornando cada vez mais popular, tanto que as ferramentas de orquestração de contêineres dão suporte a esta implementação. Sendo assim, é importante que conheçamos alguns comandos básicos dessa implementação.
Em relação ao seguinte comando, assinale a alternativa que apresenta a sintaxe correta do comando que traz informações do contêiner como seu status de ligado ou desligado, endereço de IPV4, endereço de IPV6, entre outras informações. Vamos utilizar um contêiner chamado Conteiner_Kro.
A)lxc list
B)lxc Conteiner_Kro status,ipv4,ipv6 show
C)lxc info Conteiner_Kro
D)lxc view infos Conteiner_Kro
E)lxc launch ubuntu Conteiner_Kro
Questão 12
A virtualização está dividida em três principais componentes: hospedeiros, camada de virtualização e convidados. Cada um tem o papel fundamental em um processo de virtualização, e entender a diferença entre eles é essencial.
As máquinas físicas, em que existem máquinas virtuais, são chamadas de
A)Hospedeiros.
B)Software de Máquina Virtual.
C)Camada de Virtualização.
D)Convidados.
E)Guests.

Continue navegando