Buscar

Exercício de Fixação 1 2 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício de Fundamentos e Gestão de
Redes de Computadores
Exercício de Fixação 1, 2 e 3
Questão 1 de 59
No Protocolo TCP/IP, Máscara Padrão Para Redes Classe A é:
255.0.0.0.
Questão 2 de 59
No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo 
máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que 
esgote o seu tempo de validade. Este campo recebe um número inicial e é 
decrementado de um em um até chegar no seu destino. Este campo também é 
utilizado por um utilitário que envia uma sequencia de pacotes com um TTL 
inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem 
pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o 
segundo roteador do caminho decrementa e envia uma mensagem para a origem. E 
assim sucessivamente até chegar no destino. Verifique os comando enumerados 
abaixo e assinale o utilitário que emprega este processo descrito acima:
Traceroute -n 8.8.8.8.
Questão 3 de 59
Como estudamos, temos diferentes tipos de redes em uso, conforme sua abrangência
geográfica. Interligue abaixo, relacionando as colunas, alguns exemplos de rede 
e conexões, com suas classificações:
O relacionamento correto é:
(1) MAN (Metropolitan Area Network)
(2) LAN (Local Area Network)
(3) WAN (Wide Area Network)
(A) Redes que Integram Dispositivos Usando Cabos Submarino e Satélites Entre 
Dois Países.
(B) Conecta Equipamentos Distribuídos na Mesma Sala.
(C) Equipamento Ligado a um Servidor em Outro Bairro da Cidade.
1-C, 2-B, 3-A.
Questão 4 de 59
Operam nas Camadas Física e Enlace do Modelo de Referência OSI, Respectivamente:
Repetidor e Switch.
Questão 5 de 59
Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no 
nível físico. Esta definição se aplica a qual camada do modelo OSI?
Enlace.
Questão 6 de 59
Se a máscara 255.255.255.240 for usada com uma rede classe C, quantas sub-redes 
podem existir, com quantos hosts por sub-rede, respectivamente?
16 e 14.
Questão 7 de 59
São Máscaras Padrão de Redes, Respectivamente, de Classe A, B E C:
255.0.0.0, 255.255.0.0, 255.255.255.0.
Questão 8 de 59
Analise o diagrama de rede a seguir:
Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para 
as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) O Switch está fazendo a interligação dos dispositivos da rede local 
usando o IP privativo dos dispositivos para montar a tabela interna de 
roteamento.
II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o 
servidor que está na Internet pois seu endereço é privativo e não pode ser 
roteado.
III. (__) O roteador é um equipamento que permite que uma rede se comunique com 
outra rede.
IV. (__) Quando o computador precisa se comunicar com um endereço que não 
pertence a rede local ele deve enviar a solicitação para o "default gateway".
V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução
dos endereços privativos para públicos, feito pelo sistema NAT (Network Address 
Translator).
A seguir marque a opção que representa a sequência correta:
F, V, V, V, V.
Questão 9 de 59
O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e 
sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida separando os 
seus protocolos em 4 camadas. Considerando o conteúdo estudado sobre os dois 
modelos, analise as sentenças abaixo, assinalando V para as afirmativas 
verdadeiras e F para as afirmativas falsas:
I. (__) A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade.
II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão 
(guiados ou não guiados) usado para a conexão entre os dispositivos físicos da 
rede.
III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão 
associados aos serviços usados pelo usuário para se comunicar.
IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote 
para a rede de destino. Este processo de encaminhamento é chamado de roteamento.
V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão
(guiados ou não guiados) usado para a conexão entre os dispositivos físicos da 
rede.
A seguir, marque a opção que representa a sequência correta:
V, F, V, V, F.
Questão 10 de 59
Rastrear quando ocorreram determinados incidentes ou alterações de demanda são 
importantes para o profissional de redes. Também determinar a validade de 
mensagens que são trocadas pelos protocolos e o tempo de espera máximo por uma 
resposta são exemplos de administração dos tempos entre uma ocorrência e sua 
finalização. Estas questões envolvem a administração dos intervalos de tempo e 
quando temos uma rede é importante todos os dispositivos estarem sincronizados. 
O protocolo NTP é um importante auxiliar neste assunto.
Analise as sentenças abaixo sobre o protocolo NTP:
I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o atraso da 
rede.
II. O NTP se baseia em um serviço que deve possuir uma maior precisão no calculo
do tempo para usar como referência e ajustar o tempo local
III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um 
relógio atômico em seu hardware.
IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultas e 
cálculos de diferença entre os relógios local e o servidor NTP.
V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao atraso
da rede Internet.
Marque a seguir a opção que possui apenas as afirmações corretas sobre o NTP:
I, II, IV.
Questão 11 de 59
Uma das mudanças mais importantes introduzidas no protocolo ipv6 é a capacidade 
de endereçamento expandida, aumentando o tamanho do endereço IP de 32 bits para:
128.
Questão 12 de 59
Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" 
podemos extrair algumas informações sobre a rede interna e como está a 
distribuição dos endereços internamente. Avalie as sentenças abaixo e marque a 
combinação que está composta apenas de afirmações corretas:
I. O endereço indica que a rede tem 16 equipamentos ativos.
II. O endereço informa que é roteável na Internet se apenas utilizar os 
primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo.
III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo dispositivo. 
Após deve ser utilizado um outro endereço da faixa de endereços disponíveis.
IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do 
endereço para identificar os dispositivos da rede local.
V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da 
máscara ligados (255.255.0.0).
A seguir marque a opção que representa a sequência correta:
F, F, F, V, V.
Questão 13 de 59
O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem 
instalado como padrão na maioria dos sistemas operacionais. Como função básica, 
o utilitário "ping" consegue apoiar o administrador de redes ao identificar, de 
maneira simples, que a conexão entre o cliente e o destino está ativa utilizando
o protocolo ICMP. Considerando a execução do comando "nping --tcp -p 80 
localhost", analise as questões abaixo e identifique a afirmação correta:
O Comando NPING enviará um Pacote TCP Para o Localhost na Porta 80 e Este 
Retornará uma Resposta Indicando ter Recebido o Pacote, Caso Tenha uma Porta 80 
Ativa.
Questão 14 de 59
Relacione as portas com seus respectivos serviços.
( ) Consulta ao servidor de nomes (cliente consultando o servidor).
( ) Servidor de página Internet.
( ) Servidor de transferência de arquivos.
( ) Servidor de página Internet com certificado digital.
( ) Consulta ao servidor de nomes (servidor consultando servidor).
(a)TCP 21.
(b)TCP 53.
(c)UDP 53.
(d)TCP 80.
(e)TCP 443.
C, D, A, E, B.
Questão 15 de 59
Marque (V) para Verdadeiro e (F) Falso:
I - Os endereços do tipo 10.x.x.x são endereços de Loopback.
II - Os endereços do tipo 127.x.x.x são utilizados em redes do tipo Intranet.
III - Para um endereço classeC, utilizando-se uma máscara com 4 bits no quarto 
octeto podemos ter 224 máquinas.
IV - De acordo com o padrão Internet, uma rede de endereços classe C, com 
máscara 255.255.255.128 não possui nenhuma máquina.
F,F,F,F.
Questão 16 de 59
Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de 
transmissão de dados entre dois dispositivos. Na figura abaixo, temos uma 
solicitação de conexão a um servidor HTTP.
Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e 
assinale a opção correta:
A Conexão com o Servidor foi Aceita e o Protocolo HTTP Indicou a Resposta de 
Sucesso.
Questão 17 de 59
Existem vários protocolos de camada 2 do modelo OSI que são utilizados em redes 
locais e de longa distância e em enlaces de comunicação. Assinale a opção que 
não corresponde a um desses protocolos.
NETBEUI.
Questão 18 de 59
O comando nmap permite percorrer os dispositivos que estão conectados na rede e 
para cada um, também verificar quais portas estão ativas. É uma ferramenta útil 
para o administrador de redes, pois permite identificar quantos dispositivos 
estão sendo acessados, e quais serviços estão disponíveis para acesso remoto. 
Considerando o retorno de uma varredura com o nmap indicada no quadro, analise 
as afirmações enumeradas na sequência e assinale V para as afirmativas 
verdadeiras e F para as afirmativas falsas:
# nmap 192.168.0.12 -n
Starting Nmap 6.40 ( http://nmap.org ) at 2016-10-13 00:39 BRT
Nmap scan report for 192.168.0.12
Host is up (0.0016s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3000/tcp open ppp
MAC Address: 00:1E:4C:9F:C2:6E (Hon Hai Precision Ind.Co.)
Nmap done: 1 IP address (1 host up) scanned in 21.92 seconds
I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 
192.168.0.12.
II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas 
do sistema Windows.
III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido 
para nome.
IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida
para a varredura da rede incrementado os endereços de 12 em 12.
V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. 
Não indica que realmente é o serviço ativo na máquina remota.
A seguir marque a opção que representa a sequência correta dos itens assinalados
com V e F:
V, F, V, F, V.
Questão 19 de 59
Um administrador de rede utilizou três computadores na rede local conectados em 
um switch para realizar uma análise de trafego. O primeiro computador estava com
o utilitário "ncat" escutando (opção "-l") a porta 5050. O segundo computador 
estava conectado ao primeiro usando também o utilitário "ncat" acessando a porta
5050. O terceiro computador foi deixado para analisar o trafego entre os dois 
primeiros. Com base no cenário acima, considere as afirmações a seguir 
assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (___) Ao fazer a conexão na porta de destino 5050 o computador cliente 
solicita o início do "handshake" TCP enviando um pacote com SYN.
II. (___) O terceiro computador não consegue verificar o tráfego pois o switch 
não repete a informação entre todas as portas físicas.
III.(___) Toda confirmação de recebimento no "handshake" TCP envolve um código 
"ACK".
IV. (___) O "handshake" é uma forma de criptografia da comunicação.
V. (___) O TCP só é utilizado quando o IP do equipamento destino não está na 
rede local.
A seguir marque a opção que representa a sequência correta:
V, V, V, F, F.
Questão 20 de 59
Qual a Função da Camada de Enlace do Modelo de Referência OSI?
Responsável por Identificar e Corrigir Erros da Camada Inferior.
Questão 21 de 59
Qual a Função da Camada de Rede do Modelo de Referência OSI?
Responsável Pela Interconexão com Outras Redes.
Questão 22 de 59
Analise a frase: "O sistema ______ é um simulador que permite criar cenários de 
estudo utilizando protocolos e utilitários usados em redes reais. No caso de uma
rede que utiliza uma pilha TCP/IP, dentro do simulador alguns utilitários como o
______ permitem verificar o caminho traçado pelo pacote, o ________ permite 
verificar e capturar os pacotes transmitidos e inclusive utilizar um sistema 
_____ para distribuição automática de endereços IP". Identifique nas opções 
abaixo, a sequencia de termos que se encaixam nos espaços, considerando a 
descrição e funcionalidades de cada termo e a ordem correta de aparecimento na 
frase.
CORE, TRACEROUTE, TCPDUMP, DHCP.
Questão 23 de 59
Qual a Função da Camada de Transporte do Modelo de Referência OSI?
Responsável Pelo Controle e Organização dos Pacotes Enviados e Recebidos Pela 
Camada Inferior.
Questão 24 de 59
Qual das Opções Abaixo Possui Apenas Entradas DNS?
A, AAAA, CNAME, MX, NS e TXT.
Questão 25 de 59
Qual a Função da Camada de Internet do Modelo de Referência TCP/IP?
A Mesma que a Camada 3 do Modelo OSI.
Questão 26 de 59
As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais 
quanto corporativos, devido à facilidade de instalação e a ausência do 
cabeamento pois todos os dados trafegam diretamente pelo ar e podem atravessar 
paredes e portas.
Com relação a comunicação sem fio, analise as afirmações abaixo:
I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet.
II. A rede sem fio, utiliza um identificador chamado SSID que permite ao usuário
reconhecer em qual rede participar.
III. Os dispositivos com interface sem fio podem trocar informações apenas com a
utilização de um dispositivo access point.
IV. Na rede sem fio todos os participantes da rede acessam o pacote transmitido,
equivalente a quando temos um HUB numa rede cabeada.
V. O formato de endereço da rede sem fio é diferente do mac address utilizado 
nas redes cabeadas pois no ar não podem ser ligados bits para formatar o 
endereço.
A seguir marque a opção que representa apenas as afirmações corretas:
I, II, IV.
Questão 27 de 59
Quantas Camadas Possuem o Modelo OSI e TCP/IP, Respectivamente?
7 e 4 Camadas.
Questão 28 de 59
O Que é um Servidor DHCP?
Servidor que Distribui e Gerência os IP que Cada Host Possui na Rede.
Questão 29 de 59
Qual a Função da Camada de Sessão do Modelo de Referência OSI?
É Responsável por Gerenciar e Terminar as Sessões Entre Aplicativos.
Questão 30 de 59
Na Internet, para uma informação sair de uma rede e chegar em outra, pode ser 
necessário passar por vários roteadores no caminho. A função do roteador é 
encaminhar o pacote para que chegue no seu destino, identificando o próximo 
roteador caso a rede de destino ainda não seja uma das redes que tem acesso 
direto. Analise a figura contendo um cenário genérico de conexão entre duas 
redes na Internet. Cada rede local está representada por um switch e um 
computador.
Analise também as afirmações abaixo:
I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do 
Ethernet, divide o arquivo em várias partes e transmite cada uma separadamente.
II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o 
caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequencia de 
pacotes de um grande arquivo que foi dividido.
III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos 
e identificar a sequencia correta dos pacotes.
IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais 
obrigatoriamente devem utilizar o mesmo caminho.
V. O switch de destino é o equipamento responsável por montar novamente o 
arquivo original que foi dividido.
Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras:
I, II, III.
Questão 31 de 59
Numa rede corporativa, é muito importante identificar o volume e tipo de 
conexões que são feitas entre os servidores, dispositivos clientes e a Internet.
Estatísticas de dados enviados e recebidos, assim como informações básicas sobre
o dispositivo que está sendo monitorado são importantespara ter uma referência 
de como a rede se comporta no dia a dia. Para facilitar esta tarefa do 
profissional de redes, estão disponíveis vários sistemas que permitem acompanhar
estas informações e ainda gerar gráficos estatísticos destes dados. Um protocolo
também foi desenvolvido para permitir a coleta remota destas informações. Qual o
protocolo abaixo, é utilizado para a coleta remota de informações de 
gerenciamento ?
SNMP (Simple Network Management Protocol).
Questão 32 de 59
Quais Serviços Utilizam Criptografia?
HTTPS, FTPS, IMAPS, POP3S, SCP, SSH e SFTP.
Questão 33 de 59
Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os 
demais dispositivos. Na figura abaixo estão os principais equipamentos de rede 
que são utilizados no meio corporativo. Muitas vezes uma rede corporativa é 
composta por vários destes dispositivos trabalhando simultaneamente:
Analise a figura e relacione os equipamentos enumerados e identificados no 
primeiro grupo, com o seu significados no segundo grupo:
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que 
compartilha os pacotes para todas as portas.
(__) Equipamento que transmite as informações por meio não guiado (ar) e permite
o acesso de dispositivos wireless (sem fio)
(__) Equipamento que permite a conversão de endereços IP privados para IP 
públicos, permitindo o acesso a Internet.
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que 
interliga apenas as portas dos dispositivos que estão conectados entre si
(__) Equipamento que encaminha o pacote através do endereço IP permitindo que o 
pacote chegue a rede de destino.
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
1, 2, 5, 4, 3.
Questão 34 de 59
O uso de criptografia nas comunicações permitem maior segurança na transmissão 
de dados sensíveis e privados entre o cliente e o servidor. Um dos métodos de 
criptografia é a chamada criptografia assimétrica (ou de chave pública) e é 
utilizada em aplicativos e protocolos de rede. 
Avalie as afirmações abaixo sobre este método de criptografia, indicando V para 
as afirmações verdadeiras e F para as afirmações falsas:
I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública
e uma privada.
II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a 
serem enviados e somente o destinatário que possuir a chave privada 
correspondente pode descriptografar a informação.
III. (__) A chave pública da criptografia assimétrica pode ser divulgada 
abertamente a todos na Internet.
IV. (__) As duas chaves (pública e privada) devem ser enviadas para o 
dispositivo cliente para criptografar a informação com a chave pública e 
conferir com a chave privada antes de enviar para o servidor.
V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para 
criptografar consegue enviar a informação de forma segura, depois que é 
utilizada pela primeira vez ela perde a validade e os outros dispositivos (ou 
usuários) que precisarem criptografar algo para o servidor devem solicitar outra
chave.
A seguir marque a opção que representa a sequência correta:
V, V, V, F, F.
Questão 35 de 59
Como Funciona uma Chave Assimétrica?
Possui Duas Chaves de Criptografia, Onde uma é Utilizada Para Criptografar (A
Chave Pública) e Outra Para Descriptografar (A Chave Privada).
Questão 36 de 59
O Que são Entradas DNS?
São Atributos que Especificam que Tipo de Serviços ou Qual a Função do Host
Especificado.
Questão 37 de 59
O modelo OSI permite o estudo das características de uma rede, segmentando cada 
grupo de característica em camada. Numa implementação podem ser utilizadas 
diferentes quantidades de camadas, mas a referência usada é sempre o modelo de 7
camadas OSI. Verifique abaixo o nome das camadas utilizadas no modelo OSI e suas
características principais, assinalando o segundo grupo com o número que 
representa a camada.
1) FÍSICA.
2) ENLACE.
3) REDE.
4) TRANSPORTE.
5) SESSÃO.
6) APRESENTAÇÃO.
7) APLICAÇÃO.
(__) Nesta camada são verificados se os bits transmitidos sofreram modificações 
indevidas
(__) Nesta camada estão os protocolos envolvidos diretamente com o usuário
(__) Camada relacionada ao meio de transmissão. Envolve a parte de conectores, 
distâncias, tempos de transmissão.
(__) Camada responsável pelo encaminhamento do pacote entre os dispositivos
(__) Camada que controla a sincronia da transmissão mantendo o canal aberto.
(__) Esta camada está relacionada com a formatação e apresentação dos dados.
(__) Esta camada cria um padrão para a conexão usando um endereço formado por um
número de 0 a 65.535 chamado de porta.
A seguir marque a opção que representa a sequência correta:
2, 7, 1, 3, 5, 6, 4.
Questão 38 de 59
O aproveitamento máximo da capacidade do hardware utilizado em servidores e a 
flexibilidade ao poder copiar ou duplicar um sistema operacional complete tem 
levado as empresas a implantar a virtualização de servidores internamente. Um 
dos sistemas utilizados na virtualização de servidores é o XEN, utilizado em 
vários grandes provedores de serviço em nuvem.
Avalie as afirmações abaixo sobre o cenário de virtualização, indicando V para 
as afirmações verdadeiras e F para as afirmações falsas:
I. (__) Quando instalado o XEN, ao definir um sistema operacional para ser 
utilizado nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não podem
ser utilizados diferentes sistemas operacionais nas máquinas virtuais do mesmo 
ambiente.
II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser acessada 
diretamente, precisando reiniciar todas as máquinas virtuais do ambiente.
III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar 
diferentes ambientes para uso em sistemas específicos, podendo alterar os 
recursos de memória e processador caso seja necessário.
IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o uso dos
recursos, migrando máquinas virtuais entre os ambientes XEN dos equipamentos 
físicos.
V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador 
separadamente por máquina virtual.
A seguir marque a opção que representa a sequência correta:
F, F, V, V, V.
Questão 39 de 59
O protocolo IP permite que os dispositivos consigam transmitir um pacote em uma 
rede e este chegue a um dispositivo que pode estar em uma outra rede vários 
quilômetros distantes. Este protocolo faz o encaminhamento do pacote 
identificado a cada ponto do trajeto qual o caminho a ser utilizado para chegar 
ao seu destino correto.
Analise as afirmações abaixo, e com base no conteúdo estudado, marque abaixo as 
alternativas assinalando V para as afirmações verdadeiras e F para as afirmações
falsas :
I. (__) A distribuição do endereço de 32 bits utilizado no protocolo IPv4 já 
esgotou.
II. (__) A nova versão do protocolo IP foi desenvolvida principalmente para 
substituir o UDP que não tem sessão
III. (__) o protocolo IP tem sido utilizado principalmente para substituição do 
protocolo Ethernet que só funciona na rede local e tem apenas 3 bytes para 
identificar a placa de rede
IV. (__) O NAT foi desenvolvido para conversão dos nomes dos domínios em 
endereços numéricos, permitindo o IP ser utilizado por mais tempo.
V. (__) A máscara de rede permite substituir o endereço IP privado por um 
endereço IP público para poder navegar na Internet
A seguir marque a opção que representa a sequência correta:
V, F, F, F, F.
Questão 40 de 59
Um servidor de arquivos é utilizado quando os documentos compartilhados exigem 
uma capacidade de armazenamento diferenciada e muitos outros dispositivos 
necessitam acessar estes arquivos. O acesso remoto a estes arquivos armazenados 
no servidor pode ser feito utilizando várias tecnologias que podem ser 
utilizadas de duas formas: com a transferência do arquivo ou com o 
compartilhamento do arquivo. Conforme conteúdo estudado, analise a figura e as 
afirmações abaixo, indicando V para as afirmações verdadeiras e Fpara as 
afirmações falsas:
I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os 
arquivos, ao transferir um arquivo usado o comando ftp a máquina 192.168.1.10 
perde o vínculo com o arquivo original e as alterações não serão atualizadas 
automaticamente no servidor.
II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema
SAMBA pode compartilhar arquivos para os desktop Windows da rede local.
III. (__) A máquina 192.168.1.10 pode compartilhar um arquivo para a máquina 
192.168.1.20 mesmo não sendo um servidor.
IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, 
poderia ser utilizado para transferir arquivo remotamente.
V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não 
poderia ser utilizado em rede local, apenas via Internet.
A seguir marque a opção que representa a sequência correta:
V, V, V, V, F.
Questão 41 de 59
A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi 
uma forma encontrada para organizar as centenas de novos dispositivos que 
estavam sendo incluídos na Internet. Os domínios podem ser administrados em 
segmentos, sendo cada subestrutura agrupando os nomes abaixo.
Sobre o conteúdo estudado sobre domínios, marque abaixo as alternativas 
assinalando V para as afirmações verdadeiras e F para as afirmações falsas:
I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet
Registries) para organizar a tradução dos nomes para os endereços numéricos.
II. (__) Os domínios são subdivididos por um ponto entre cada termo.
III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que 
cada país se conectava na Internet. Estas letras ficam no final do domínio.
IV. (__) No início da Internet foram criados oito termos genéricos para agrupar 
os domínios que tinham características semelhantes: com, edu, gov, int, mil, 
net, org e arpa.
V. (__) O registro.BR é a entidade brasileira que organiza os domínios no
Brasil, impedindo que sejam cadastrados termos duplicados.
A seguir marque a opção que representa a sequência correta:
V, V, F, V, V.
Questão 42 de 59
O Apache é um sistema que implementa o protocolo HTTP e possui uma série de
Funcionalidades para facilitar o gerenciamento e a configuração de sites em um
Servidor.
Com base no conteúdo estudado sobre este sistema, relacione as funções e 
configurações enumerados no primeiro grupo, com o seu significado no segundo 
grupo:
1) <VirtualHost *:9090>
2) DocumentRoot
3) mod_rewrite
4) ServerName
5) Listen 3200
(__) Indica qual a pasta conterá os arquivos que podem ser compartilhados pelo 
servidor HTTP.
(__) Indica um módulo que pode ser utilizado pelo servidor Apache para 
reescrever e redirecionar a URL informada
(__) Habilita a porta que o servidor Apache deverá capturar e processar.
(__) Indica qual o domínio deverá ser processado pela requisição.
(__) Inicia a configuração de site virtual a uma porta.
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
2, 3, 5, 4, 1.
Questão 43 de 59
Um ambiente de rede em uma empresa utiliza várias tecnologias para compartilhar 
recursos entre os dispositivos locais e para o acesso a recursos externos na 
Internet. Com base no conteúdo estudado, verifique abaixo no primeiro grupo, as 
tecnologias enumeradas de 1 a 5 e em seguida, no segundo grupo, assinale dentro 
dos parênteses que descrevem as tecnologias, o número da tecnologia 
correspondente listada no primeiro grupo.
1) Protocolo DHCP
2) NAT (Network Address Translator)
3) NTP (Network Time Protocol)
4) Servidor Apache
5) Javascript
(__) Permite automatizar a interação do usuário com as informações apresentadas 
pelo navegador.
(__) Implementa o serviço de transferência de informações através do protocolo 
HTTP.
(__) Permite automatizar a atualização do tempo em um dispositivo remoto.
(__) Permite automatizar a distribuição dos endereços IP de uma rede
(__) Implementa o serviço de conversão de endereços IP privados para endereços 
IP públicos.
Assinale a alternativa abaixo que tem a sequência numérica correta:
5, 4, 3, 1, 2.
Questão 44 de 59
A utilização de nomes no lugar de endereços numéricos facilita o acesso a 
dispositivos na Internet e este processo é conduzido pelo protocolo ______. Com 
auxílio dos ______ que permitem o agrupamento dos domínios pelos países, o uso 
da hierarquia de nomes se popularizou. Cada região ficou com uma ______ que 
administra a tradução dos nome para endereços numéricos. No Brasil a entidade 
que administra os registros de nomes é a _______ que faz parte do ______ que é o
órgão regulador da internet no Brasil. Preencha os campos faltantes das 
sentenças acima e selecione a seguir a alternativa que identifica a sequencia 
correta do preenchimento:
DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR.
Questão 45 de 59
O protocolo de aplicação HTTP é um dos mais utilizados na Internet. É a base 
para sistemas de uso remoto em diferentes atividades: de entretenimento, 
relacionamentos sociais ou gestão empresarial. Os navegadores são uma das 
principais ferramentas para o uso destas aplicações que utilizam o protocolo 
HTTP, pois permitem o acesso do usuário aos documentos armazenados nos 
repositórios dos servidores HTTP.
Com relação ao ambiente WEB, temos as seguintes considerações:
I. (__) O ambiente WEB foi criado com o objetivo de facilitar o compartilhamento
de documentação científica num grande centro de pesquisas europeu.
II. (__) O URL é uma forma de endereçamento para as páginas de um documento WEB 
que permite o acesso a um objeto por meio de um protocolo em qualquer lugar da 
Internet.
III. (__) O comando GET do HTTP executa a remoção de um documento no servidor.
IV. (__) O comando HEAD mostra as TAGs HTML do documento.
V. (__) O comando GET do HTTP executa uma requisição de documento no servidor.
Identifique as questões acima com V quando verdadeiras e F para as falsas e em 
seguida marque a alternativa abaixo que tem a representação correta:
V, V, F, F, V.
Questão 46 de 59
O ambiente WEB criado na década de 1990, em um centro de pesquisas Europeu, teve
como objetivo facilitar a troca de informações científicas desenvolvidas por 
pesquisador com diferentes idiomas, hardware, sistemas e formato de arquivos 
incompatíveis. Verifique abaixo o nome das tecnologias criadas no 
desenvolvimento do ambiente WEB enumeradas de 1 a 5 e em seguida assinale o 
segundo grupo com o número que representa a descrição da tecnologia listada no 
primeiro grupo.
1) Navegador HTML
2) Linguagem HTML
3) Servidor HTTP Apache
4) URL ("Uniform Resource Locators")
5) CERN
(__) Sistema de endereçamento de documentos que permite indicar a localização de
um objeto em qualquer lugar na Internet.
(__) Sistema que implementa o protocolo HTTP para acesso aos documentos locais.
(__) Sistema que auxilia no acesso a documentos HTML remotamente, podendo 
apresentar seu conteúdo na tela.
(__) Centro de pesquisas Europeu que desenvolveu as principais tecnologias para 
o ambiente WEB.
(__) Tipo de linguagem de formatação de conteúdo, usada na Internet para 
produzir documentos compatíveis com vários idiomas e sistemas.
A seguir marque a opção que representa a sequência correta:
4, 3, 1, 5, 2.
Questão 47 de 59
O protocolo IP (Internet Protocol) permite que um pacote de dados seja enviado 
para um outro dispositivo e, caso tenham outras redes no trajeto, a parte da 
rede do endereço será usada para identificar a rede de destino. O roteador é um 
equipamento dedicado a tratar os endereços IP dos pacotes de dados. Caso a rede 
de destino não esteja conectada no roteador ele transfere para o próximo 
roteador.
Com base no conteúdo estudado analise as afirmações abaixo:
I. No início da ARPANET, foi construido um equipamento chamado IMP para tratar 
os endereços dos pacotes e agilizar a verificação para qual dispositivo o pacote
estava sendo enviado.
II. A máscara utilizada acompanhado de o endereço IP permitiu dividir a parte da
rede do IPv4 em subgrupos mais flexíveise aumentou o tempo de vida do IPv4.
III. Quando um roteador analiza um pacote para saber para qual rede ou 
dispositivo deve encaminhar, ele precisa verificar todas as 7 camadas da pilha 
TCP/IP.
IV. Ao enviar um pacote, quando um dispositivo identifica que a parte da rede do
endereço de destino é diferente da parte da rede de sua interface, ele deve 
enviar o pacote para o "default gateway" da rede.
V. Apenas os endereços IP públicos podem ser utilizados na Internet. Os 
endereços IP privados , são utilizados apenas na rede interna.
Marque a alternativa abaixo que contém apenas as afirmações verdadeiras:{ 
I, II, IV, V.
Questão 48 de 59
Qual dos seguintes endereços IP não é da mesma sub-rede 190.4.80.80, máscara 
255.255.255.128?
190.4.80.200.
Questão 49 de 59
Um administrador de rede, utilizando o utilitário "ncat" estabeleceu uma conexão
entre dois dispositivos, conforme diagrama abaixo. No dispositivo 192.168.1.10 
usou a opção "-l 60500". No dispositivo 192.168.1.20 fez a conexão ao primeiro 
usando "ncat 192.168.1.10 60500".
Com base neste cenário analise as afirmações abaixo, marcando as sentenças com V
quando verdadeiras e F para as falsa:
I. (__) o comando ncat só pode ser utilizado em conexões entre redes diferentes 
e através de um roteador.
II. (__) o dispositivo 192.168.1.20 fará um handshake TCP com a porta de destino
60500 com o dispositivo 192.168.1.10
III. (__) após estabelecer a sessão as informações serão transmitidas entre os 
dois dispositivos, sendo que o ncat mostrará os dados transmitidos no destino.
IV. (__) para capturar toda a conexão entre os dois dispositivos, um TCPDUMP 
deve ser habilitado apenas no dispositivo de destino.
V. (__) a porta 60500 está acima do limite de 16 bits do TCP.
Marque a alternativa abaixo que tem a representação correta acima:
F, V, V, F, F.
Questão 50 de 59
Indique Três Protocolos de Roteamento Abertos:
RIP, OSPF e BGP.
Questão 51 de 59
O Que é um servidor DHCP?
Escolha uma:
Servidor que Distribui e Gerência os IP que Cada Host Possui na Rede.
Questão 52 de 59
Qual Norma Traz Informações Sobre Cabeamento Estruturado?
EIA/TIA 568.
Questão 53 de 59
Uma empresa possui vários computadores desktop acessando a rede local, sendo 80%
utilizando sistema Windows e 20% utilizando Linux. Dentre os serviços 
disponibilizados internamente na rede local a empresa tem um site de uso interno
(intranet) contendo informações de aniversariantes, ramais e comunicação do RH, 
e um repositório de arquivos centralizado para o compartilhamento de documentos.
Este cenário foi implementado utilizando a pilha TCP/IP e os sistemas dos 
servidores foi: Windows Server para o servidor de arquivos e Linux para a 
Intranet.
Com base neste cenário analise as afirmações abaixo:
I. (__) O serviço de Intranet pode ser criado com o sistema Apache que 
implementa o protocolo HTTP , utilizado pelos navegadores para acesso a sites.
II. (__) Caso um sistema desktop Linux precise acessar um documento 
compartilhado pelo servidor Windows Server pode utilizar o sistema SAMBA.
III. (__) A utilização do Linux para a o servidor de Intranet torna o site 
incompatível com os desktop Windows pois o HTTP instalado em servidores é 
específico para cada sistema.
IV. (__) As informações de aniversariantes pode ser acessada de um banco de 
dados utilizando a linguagem PHP no servidor HTTP utilizado na Intranet.
V. (__) Caso a empresa precise criar outro site interno na mesma porta 80 da 
intranet deverá criar novo servidor pois a porta 80 já estará em uso e não tem 
mecanismo no servidor HTTP para uso de mais de um site na mesma porta.
Identifique as questões acima com V quando verdadeiras e F para as falsas e em 
seguida marque a alternativa abaixo que tem a representação correta:
V, V, F, V, F.
Questão 54 de 59
Em muitos casos o profissional de redes necessita acompanhar as conexões que são
estabelecidas entre os dispositivos para analisar problemas ou detectar 
melhorias que podem ser feitas nas configurações dos sistemas. O uso de um 
utilitário como o TCPDUMP permite que o diálogo dos protocolos possam ser 
verificados entre os dispositivos. Avalie o trecho de uma transmissão feita por 
um dispositivo com interface Ethernet identificada pelo mac address 
80:29:94:e1:ee:0f.
22:12:28.527873 80:29:94:e1:ee:0f > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806),
length 60: Request who-has 192.168.0.13 tell 192.168.0.1, length 46
Em seguida verifique as afirmações abaixo:
I. O dispositivo está enviando um frame para todas as interfaces da rede local 
(broadcast)
II. O dispositivo está questionando na rede qual interface tem o IP 192.168.0.13
III. O protocolo ARP utilizado pelo dispositivo está relacionado a conversão do 
domínio em um endereço IP
IV. O uso de todos os bits ligados no endereço mac address indica que o destino 
será um broadcast (todos).
V. A interface que estiver com o IP 192.168.0.13 responderá para o mac addres 
80:29:94:e1:ee:0f.
A seguir marque a opção que representa apenas as afirmações verdadeiras:
I, II, IV, V.
Questão 55 de 59
Qual a Função da Iana e Qual é a Organização (Que Representa o Brasil) Vinculada
a ela?
Regulamentar a Internet no Mundo. / NIC.BR.
Questão 56 de 59
Um analista financeiro em uma empresa precisa gerar uma Nota Fiscal para faturar
um produto a um cliente e depois encaminhar o documento para a transportadora. 
Para isso precisa acessar o site da prefeitura da cidade que é responsável pela 
emissão da Nota Fiscal. Este usuário está utilizando um notebook numa rede local
onde foram utilizados endereços IP privados para os dispositivos por meio de um 
servidor DHCP.
Com base no conteúdo estudado, marque V para as afirmações verdadeiras listadas 
abaixo e F para as falsas.
I. (__) Para acessar um site externo o usuário precisa converter seu endereço IP
privado para um endereço IP público por meio de um serviço NAT.
II. (__) Para acessar o site da prefeitura através do endereço de domínio, esta 
precisa ser convertido para o endereço IP do servidor da prefeitura.
III. (__) Apenas com a utilização de um switch no centro da rede o usuário 
conseguirá converter o endereço IP privado por um endereço IP público, pois o 
switch tem uma tabela de "mac address" que é usada na conversão.
IV. (__) Caso precise testar se consegue acessar o site da prefeitura, o usuário
pode usar o comando "ping" com o endereço do site.
V. (__) O servidor DHCP pode distribuir junto com o endereço IP, o servidor de 
DNS e o "default Gateway".
Identifique as questões acima com V quando verdadeiras e F para as falsas e em 
seguida marque a alternativa abaixo que tem a representação correta:
V, V, F, V, V.
Questão 57 de 59
A linguagem JavaScript tem sido incorporada nos navegadores WEB para permitir 
maior interação dos usuários com as páginas HTML. Também tem permitido a 
atualização de partes da página HTML e, junto a a evolução do HTML, proporciona 
o uso de ambientes 3D e animações.
Analise as sentenças abaixo e preencha os espaços com V caso a afirmação seja 
Verdadeira e com F caso seja Falsa:
I. (__) O JavaScript é executada no lado do navegador e permite manipular 
imagens e dados recebidos do servidor.
II. (__) O JavaScript é uma linguagem apenas usada nos navegadores da Netscape 
por este motivo é utilizada apenas com HTML5.
III. (__) O uso de JavaScript no navegador torna o servidor HTTP muito lento 
devido ao maior processamento feito nas TAGs do HTML.
IV. (__) O JavaScript pode ser utilizado para conferir o preenchimento de um 
formulário antes de enviar ao servidor HTTP.
V. (__) O AJAX é a tecnologia que permite enviar de volta para o servidor os 
arquivos HTML que apresentaram erro no navegador.
A seguir marque a opção que tenha a alternativa correta para as sentenças acima:
V, F, F, V, F.
Questão 58 de 59
O Que é Man-In-The-Middle?
Técnica Utilizada Para Interceptar o Tráfego Entre Cliente e Servidor.
Questão 59 de 59
O Que é SANDBOX?
Servidor de Máquinas Virtuais Para Teste de Executáveis Vindos de um Seguimento 
não Confiável.

Continue navegando