Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício de Fundamentos e Gestão de Redes de Computadores Exercício de Fixação 1, 2 e 3 Questão 1 de 59 No Protocolo TCP/IP, Máscara Padrão Para Redes Classe A é: 255.0.0.0. Questão 2 de 59 No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este campo também é utilizado por um utilitário que envia uma sequencia de pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim sucessivamente até chegar no destino. Verifique os comando enumerados abaixo e assinale o utilitário que emprega este processo descrito acima: Traceroute -n 8.8.8.8. Questão 3 de 59 Como estudamos, temos diferentes tipos de redes em uso, conforme sua abrangência geográfica. Interligue abaixo, relacionando as colunas, alguns exemplos de rede e conexões, com suas classificações: O relacionamento correto é: (1) MAN (Metropolitan Area Network) (2) LAN (Local Area Network) (3) WAN (Wide Area Network) (A) Redes que Integram Dispositivos Usando Cabos Submarino e Satélites Entre Dois Países. (B) Conecta Equipamentos Distribuídos na Mesma Sala. (C) Equipamento Ligado a um Servidor em Outro Bairro da Cidade. 1-C, 2-B, 3-A. Questão 4 de 59 Operam nas Camadas Física e Enlace do Modelo de Referência OSI, Respectivamente: Repetidor e Switch. Questão 5 de 59 Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. Esta definição se aplica a qual camada do modelo OSI? Enlace. Questão 6 de 59 Se a máscara 255.255.255.240 for usada com uma rede classe C, quantas sub-redes podem existir, com quantos hosts por sub-rede, respectivamente? 16 e 14. Questão 7 de 59 São Máscaras Padrão de Redes, Respectivamente, de Classe A, B E C: 255.0.0.0, 255.255.0.0, 255.255.255.0. Questão 8 de 59 Analise o diagrama de rede a seguir: Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O Switch está fazendo a interligação dos dispositivos da rede local usando o IP privativo dos dispositivos para montar a tabela interna de roteamento. II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o servidor que está na Internet pois seu endereço é privativo e não pode ser roteado. III. (__) O roteador é um equipamento que permite que uma rede se comunique com outra rede. IV. (__) Quando o computador precisa se comunicar com um endereço que não pertence a rede local ele deve enviar a solicitação para o "default gateway". V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução dos endereços privativos para públicos, feito pelo sistema NAT (Network Address Translator). A seguir marque a opção que representa a sequência correta: F, V, V, V, V. Questão 9 de 59 O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida separando os seus protocolos em 4 camadas. Considerando o conteúdo estudado sobre os dois modelos, analise as sentenças abaixo, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade. II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede. III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão associados aos serviços usados pelo usuário para se comunicar. IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote para a rede de destino. Este processo de encaminhamento é chamado de roteamento. V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede. A seguir, marque a opção que representa a sequência correta: V, F, V, V, F. Questão 10 de 59 Rastrear quando ocorreram determinados incidentes ou alterações de demanda são importantes para o profissional de redes. Também determinar a validade de mensagens que são trocadas pelos protocolos e o tempo de espera máximo por uma resposta são exemplos de administração dos tempos entre uma ocorrência e sua finalização. Estas questões envolvem a administração dos intervalos de tempo e quando temos uma rede é importante todos os dispositivos estarem sincronizados. O protocolo NTP é um importante auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP: I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o atraso da rede. II. O NTP se baseia em um serviço que deve possuir uma maior precisão no calculo do tempo para usar como referência e ajustar o tempo local III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um relógio atômico em seu hardware. IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultas e cálculos de diferença entre os relógios local e o servidor NTP. V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao atraso da rede Internet. Marque a seguir a opção que possui apenas as afirmações corretas sobre o NTP: I, II, IV. Questão 11 de 59 Uma das mudanças mais importantes introduzidas no protocolo ipv6 é a capacidade de endereçamento expandida, aumentando o tamanho do endereço IP de 32 bits para: 128. Questão 12 de 59 Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" podemos extrair algumas informações sobre a rede interna e como está a distribuição dos endereços internamente. Avalie as sentenças abaixo e marque a combinação que está composta apenas de afirmações corretas: I. O endereço indica que a rede tem 16 equipamentos ativos. II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo. III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços disponíveis. IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do endereço para identificar os dispositivos da rede local. V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da máscara ligados (255.255.0.0). A seguir marque a opção que representa a sequência correta: F, F, F, V, V. Questão 13 de 59 O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais. Como função básica, o utilitário "ping" consegue apoiar o administrador de redes ao identificar, de maneira simples, que a conexão entre o cliente e o destino está ativa utilizando o protocolo ICMP. Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta: O Comando NPING enviará um Pacote TCP Para o Localhost na Porta 80 e Este Retornará uma Resposta Indicando ter Recebido o Pacote, Caso Tenha uma Porta 80 Ativa. Questão 14 de 59 Relacione as portas com seus respectivos serviços. ( ) Consulta ao servidor de nomes (cliente consultando o servidor). ( ) Servidor de página Internet. ( ) Servidor de transferência de arquivos. ( ) Servidor de página Internet com certificado digital. ( ) Consulta ao servidor de nomes (servidor consultando servidor). (a)TCP 21. (b)TCP 53. (c)UDP 53. (d)TCP 80. (e)TCP 443. C, D, A, E, B. Questão 15 de 59 Marque (V) para Verdadeiro e (F) Falso: I - Os endereços do tipo 10.x.x.x são endereços de Loopback. II - Os endereços do tipo 127.x.x.x são utilizados em redes do tipo Intranet. III - Para um endereço classeC, utilizando-se uma máscara com 4 bits no quarto octeto podemos ter 224 máquinas. IV - De acordo com o padrão Internet, uma rede de endereços classe C, com máscara 255.255.255.128 não possui nenhuma máquina. F,F,F,F. Questão 16 de 59 Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de transmissão de dados entre dois dispositivos. Na figura abaixo, temos uma solicitação de conexão a um servidor HTTP. Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e assinale a opção correta: A Conexão com o Servidor foi Aceita e o Protocolo HTTP Indicou a Resposta de Sucesso. Questão 17 de 59 Existem vários protocolos de camada 2 do modelo OSI que são utilizados em redes locais e de longa distância e em enlaces de comunicação. Assinale a opção que não corresponde a um desses protocolos. NETBEUI. Questão 18 de 59 O comando nmap permite percorrer os dispositivos que estão conectados na rede e para cada um, também verificar quais portas estão ativas. É uma ferramenta útil para o administrador de redes, pois permite identificar quantos dispositivos estão sendo acessados, e quais serviços estão disponíveis para acesso remoto. Considerando o retorno de uma varredura com o nmap indicada no quadro, analise as afirmações enumeradas na sequência e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: # nmap 192.168.0.12 -n Starting Nmap 6.40 ( http://nmap.org ) at 2016-10-13 00:39 BRT Nmap scan report for 192.168.0.12 Host is up (0.0016s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3000/tcp open ppp MAC Address: 00:1E:4C:9F:C2:6E (Hon Hai Precision Ind.Co.) Nmap done: 1 IP address (1 host up) scanned in 21.92 seconds I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12. II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas do sistema Windows. III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido para nome. IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12. V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota. A seguir marque a opção que representa a sequência correta dos itens assinalados com V e F: V, F, V, F, V. Questão 19 de 59 Um administrador de rede utilizou três computadores na rede local conectados em um switch para realizar uma análise de trafego. O primeiro computador estava com o utilitário "ncat" escutando (opção "-l") a porta 5050. O segundo computador estava conectado ao primeiro usando também o utilitário "ncat" acessando a porta 5050. O terceiro computador foi deixado para analisar o trafego entre os dois primeiros. Com base no cenário acima, considere as afirmações a seguir assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (___) Ao fazer a conexão na porta de destino 5050 o computador cliente solicita o início do "handshake" TCP enviando um pacote com SYN. II. (___) O terceiro computador não consegue verificar o tráfego pois o switch não repete a informação entre todas as portas físicas. III.(___) Toda confirmação de recebimento no "handshake" TCP envolve um código "ACK". IV. (___) O "handshake" é uma forma de criptografia da comunicação. V. (___) O TCP só é utilizado quando o IP do equipamento destino não está na rede local. A seguir marque a opção que representa a sequência correta: V, V, V, F, F. Questão 20 de 59 Qual a Função da Camada de Enlace do Modelo de Referência OSI? Responsável por Identificar e Corrigir Erros da Camada Inferior. Questão 21 de 59 Qual a Função da Camada de Rede do Modelo de Referência OSI? Responsável Pela Interconexão com Outras Redes. Questão 22 de 59 Analise a frase: "O sistema ______ é um simulador que permite criar cenários de estudo utilizando protocolos e utilitários usados em redes reais. No caso de uma rede que utiliza uma pilha TCP/IP, dentro do simulador alguns utilitários como o ______ permitem verificar o caminho traçado pelo pacote, o ________ permite verificar e capturar os pacotes transmitidos e inclusive utilizar um sistema _____ para distribuição automática de endereços IP". Identifique nas opções abaixo, a sequencia de termos que se encaixam nos espaços, considerando a descrição e funcionalidades de cada termo e a ordem correta de aparecimento na frase. CORE, TRACEROUTE, TCPDUMP, DHCP. Questão 23 de 59 Qual a Função da Camada de Transporte do Modelo de Referência OSI? Responsável Pelo Controle e Organização dos Pacotes Enviados e Recebidos Pela Camada Inferior. Questão 24 de 59 Qual das Opções Abaixo Possui Apenas Entradas DNS? A, AAAA, CNAME, MX, NS e TXT. Questão 25 de 59 Qual a Função da Camada de Internet do Modelo de Referência TCP/IP? A Mesma que a Camada 3 do Modelo OSI. Questão 26 de 59 As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais quanto corporativos, devido à facilidade de instalação e a ausência do cabeamento pois todos os dados trafegam diretamente pelo ar e podem atravessar paredes e portas. Com relação a comunicação sem fio, analise as afirmações abaixo: I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet. II. A rede sem fio, utiliza um identificador chamado SSID que permite ao usuário reconhecer em qual rede participar. III. Os dispositivos com interface sem fio podem trocar informações apenas com a utilização de um dispositivo access point. IV. Na rede sem fio todos os participantes da rede acessam o pacote transmitido, equivalente a quando temos um HUB numa rede cabeada. V. O formato de endereço da rede sem fio é diferente do mac address utilizado nas redes cabeadas pois no ar não podem ser ligados bits para formatar o endereço. A seguir marque a opção que representa apenas as afirmações corretas: I, II, IV. Questão 27 de 59 Quantas Camadas Possuem o Modelo OSI e TCP/IP, Respectivamente? 7 e 4 Camadas. Questão 28 de 59 O Que é um Servidor DHCP? Servidor que Distribui e Gerência os IP que Cada Host Possui na Rede. Questão 29 de 59 Qual a Função da Camada de Sessão do Modelo de Referência OSI? É Responsável por Gerenciar e Terminar as Sessões Entre Aplicativos. Questão 30 de 59 Na Internet, para uma informação sair de uma rede e chegar em outra, pode ser necessário passar por vários roteadores no caminho. A função do roteador é encaminhar o pacote para que chegue no seu destino, identificando o próximo roteador caso a rede de destino ainda não seja uma das redes que tem acesso direto. Analise a figura contendo um cenário genérico de conexão entre duas redes na Internet. Cada rede local está representada por um switch e um computador. Analise também as afirmações abaixo: I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do Ethernet, divide o arquivo em várias partes e transmite cada uma separadamente. II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequencia de pacotes de um grande arquivo que foi dividido. III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos e identificar a sequencia correta dos pacotes. IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais obrigatoriamente devem utilizar o mesmo caminho. V. O switch de destino é o equipamento responsável por montar novamente o arquivo original que foi dividido. Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras: I, II, III. Questão 31 de 59 Numa rede corporativa, é muito importante identificar o volume e tipo de conexões que são feitas entre os servidores, dispositivos clientes e a Internet. Estatísticas de dados enviados e recebidos, assim como informações básicas sobre o dispositivo que está sendo monitorado são importantespara ter uma referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do profissional de redes, estão disponíveis vários sistemas que permitem acompanhar estas informações e ainda gerar gráficos estatísticos destes dados. Um protocolo também foi desenvolvido para permitir a coleta remota destas informações. Qual o protocolo abaixo, é utilizado para a coleta remota de informações de gerenciamento ? SNMP (Simple Network Management Protocol). Questão 32 de 59 Quais Serviços Utilizam Criptografia? HTTPS, FTPS, IMAPS, POP3S, SCP, SSH e SFTP. Questão 33 de 59 Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os demais dispositivos. Na figura abaixo estão os principais equipamentos de rede que são utilizados no meio corporativo. Muitas vezes uma rede corporativa é composta por vários destes dispositivos trabalhando simultaneamente: Analise a figura e relacione os equipamentos enumerados e identificados no primeiro grupo, com o seu significados no segundo grupo: (__) Equipamento que permite a conexão de vários dispositivos via cabo e que compartilha os pacotes para todas as portas. (__) Equipamento que transmite as informações por meio não guiado (ar) e permite o acesso de dispositivos wireless (sem fio) (__) Equipamento que permite a conversão de endereços IP privados para IP públicos, permitindo o acesso a Internet. (__) Equipamento que permite a conexão de vários dispositivos via cabo e que interliga apenas as portas dos dispositivos que estão conectados entre si (__) Equipamento que encaminha o pacote através do endereço IP permitindo que o pacote chegue a rede de destino. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: 1, 2, 5, 4, 3. Questão 34 de 59 O uso de criptografia nas comunicações permitem maior segurança na transmissão de dados sensíveis e privados entre o cliente e o servidor. Um dos métodos de criptografia é a chamada criptografia assimétrica (ou de chave pública) e é utilizada em aplicativos e protocolos de rede. Avalie as afirmações abaixo sobre este método de criptografia, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública e uma privada. II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a serem enviados e somente o destinatário que possuir a chave privada correspondente pode descriptografar a informação. III. (__) A chave pública da criptografia assimétrica pode ser divulgada abertamente a todos na Internet. IV. (__) As duas chaves (pública e privada) devem ser enviadas para o dispositivo cliente para criptografar a informação com a chave pública e conferir com a chave privada antes de enviar para o servidor. V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para criptografar consegue enviar a informação de forma segura, depois que é utilizada pela primeira vez ela perde a validade e os outros dispositivos (ou usuários) que precisarem criptografar algo para o servidor devem solicitar outra chave. A seguir marque a opção que representa a sequência correta: V, V, V, F, F. Questão 35 de 59 Como Funciona uma Chave Assimétrica? Possui Duas Chaves de Criptografia, Onde uma é Utilizada Para Criptografar (A Chave Pública) e Outra Para Descriptografar (A Chave Privada). Questão 36 de 59 O Que são Entradas DNS? São Atributos que Especificam que Tipo de Serviços ou Qual a Função do Host Especificado. Questão 37 de 59 O modelo OSI permite o estudo das características de uma rede, segmentando cada grupo de característica em camada. Numa implementação podem ser utilizadas diferentes quantidades de camadas, mas a referência usada é sempre o modelo de 7 camadas OSI. Verifique abaixo o nome das camadas utilizadas no modelo OSI e suas características principais, assinalando o segundo grupo com o número que representa a camada. 1) FÍSICA. 2) ENLACE. 3) REDE. 4) TRANSPORTE. 5) SESSÃO. 6) APRESENTAÇÃO. 7) APLICAÇÃO. (__) Nesta camada são verificados se os bits transmitidos sofreram modificações indevidas (__) Nesta camada estão os protocolos envolvidos diretamente com o usuário (__) Camada relacionada ao meio de transmissão. Envolve a parte de conectores, distâncias, tempos de transmissão. (__) Camada responsável pelo encaminhamento do pacote entre os dispositivos (__) Camada que controla a sincronia da transmissão mantendo o canal aberto. (__) Esta camada está relacionada com a formatação e apresentação dos dados. (__) Esta camada cria um padrão para a conexão usando um endereço formado por um número de 0 a 65.535 chamado de porta. A seguir marque a opção que representa a sequência correta: 2, 7, 1, 3, 5, 6, 4. Questão 38 de 59 O aproveitamento máximo da capacidade do hardware utilizado em servidores e a flexibilidade ao poder copiar ou duplicar um sistema operacional complete tem levado as empresas a implantar a virtualização de servidores internamente. Um dos sistemas utilizados na virtualização de servidores é o XEN, utilizado em vários grandes provedores de serviço em nuvem. Avalie as afirmações abaixo sobre o cenário de virtualização, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Quando instalado o XEN, ao definir um sistema operacional para ser utilizado nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não podem ser utilizados diferentes sistemas operacionais nas máquinas virtuais do mesmo ambiente. II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser acessada diretamente, precisando reiniciar todas as máquinas virtuais do ambiente. III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar diferentes ambientes para uso em sistemas específicos, podendo alterar os recursos de memória e processador caso seja necessário. IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o uso dos recursos, migrando máquinas virtuais entre os ambientes XEN dos equipamentos físicos. V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador separadamente por máquina virtual. A seguir marque a opção que representa a sequência correta: F, F, V, V, V. Questão 39 de 59 O protocolo IP permite que os dispositivos consigam transmitir um pacote em uma rede e este chegue a um dispositivo que pode estar em uma outra rede vários quilômetros distantes. Este protocolo faz o encaminhamento do pacote identificado a cada ponto do trajeto qual o caminho a ser utilizado para chegar ao seu destino correto. Analise as afirmações abaixo, e com base no conteúdo estudado, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) A distribuição do endereço de 32 bits utilizado no protocolo IPv4 já esgotou. II. (__) A nova versão do protocolo IP foi desenvolvida principalmente para substituir o UDP que não tem sessão III. (__) o protocolo IP tem sido utilizado principalmente para substituição do protocolo Ethernet que só funciona na rede local e tem apenas 3 bytes para identificar a placa de rede IV. (__) O NAT foi desenvolvido para conversão dos nomes dos domínios em endereços numéricos, permitindo o IP ser utilizado por mais tempo. V. (__) A máscara de rede permite substituir o endereço IP privado por um endereço IP público para poder navegar na Internet A seguir marque a opção que representa a sequência correta: V, F, F, F, F. Questão 40 de 59 Um servidor de arquivos é utilizado quando os documentos compartilhados exigem uma capacidade de armazenamento diferenciada e muitos outros dispositivos necessitam acessar estes arquivos. O acesso remoto a estes arquivos armazenados no servidor pode ser feito utilizando várias tecnologias que podem ser utilizadas de duas formas: com a transferência do arquivo ou com o compartilhamento do arquivo. Conforme conteúdo estudado, analise a figura e as afirmações abaixo, indicando V para as afirmações verdadeiras e Fpara as afirmações falsas: I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os arquivos, ao transferir um arquivo usado o comando ftp a máquina 192.168.1.10 perde o vínculo com o arquivo original e as alterações não serão atualizadas automaticamente no servidor. II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema SAMBA pode compartilhar arquivos para os desktop Windows da rede local. III. (__) A máquina 192.168.1.10 pode compartilhar um arquivo para a máquina 192.168.1.20 mesmo não sendo um servidor. IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, poderia ser utilizado para transferir arquivo remotamente. V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não poderia ser utilizado em rede local, apenas via Internet. A seguir marque a opção que representa a sequência correta: V, V, V, V, F. Questão 41 de 59 A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi uma forma encontrada para organizar as centenas de novos dispositivos que estavam sendo incluídos na Internet. Os domínios podem ser administrados em segmentos, sendo cada subestrutura agrupando os nomes abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet Registries) para organizar a tradução dos nomes para os endereços numéricos. II. (__) Os domínios são subdivididos por um ponto entre cada termo. III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que cada país se conectava na Internet. Estas letras ficam no final do domínio. IV. (__) No início da Internet foram criados oito termos genéricos para agrupar os domínios que tinham características semelhantes: com, edu, gov, int, mil, net, org e arpa. V. (__) O registro.BR é a entidade brasileira que organiza os domínios no Brasil, impedindo que sejam cadastrados termos duplicados. A seguir marque a opção que representa a sequência correta: V, V, F, V, V. Questão 42 de 59 O Apache é um sistema que implementa o protocolo HTTP e possui uma série de Funcionalidades para facilitar o gerenciamento e a configuração de sites em um Servidor. Com base no conteúdo estudado sobre este sistema, relacione as funções e configurações enumerados no primeiro grupo, com o seu significado no segundo grupo: 1) <VirtualHost *:9090> 2) DocumentRoot 3) mod_rewrite 4) ServerName 5) Listen 3200 (__) Indica qual a pasta conterá os arquivos que podem ser compartilhados pelo servidor HTTP. (__) Indica um módulo que pode ser utilizado pelo servidor Apache para reescrever e redirecionar a URL informada (__) Habilita a porta que o servidor Apache deverá capturar e processar. (__) Indica qual o domínio deverá ser processado pela requisição. (__) Inicia a configuração de site virtual a uma porta. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: 2, 3, 5, 4, 1. Questão 43 de 59 Um ambiente de rede em uma empresa utiliza várias tecnologias para compartilhar recursos entre os dispositivos locais e para o acesso a recursos externos na Internet. Com base no conteúdo estudado, verifique abaixo no primeiro grupo, as tecnologias enumeradas de 1 a 5 e em seguida, no segundo grupo, assinale dentro dos parênteses que descrevem as tecnologias, o número da tecnologia correspondente listada no primeiro grupo. 1) Protocolo DHCP 2) NAT (Network Address Translator) 3) NTP (Network Time Protocol) 4) Servidor Apache 5) Javascript (__) Permite automatizar a interação do usuário com as informações apresentadas pelo navegador. (__) Implementa o serviço de transferência de informações através do protocolo HTTP. (__) Permite automatizar a atualização do tempo em um dispositivo remoto. (__) Permite automatizar a distribuição dos endereços IP de uma rede (__) Implementa o serviço de conversão de endereços IP privados para endereços IP públicos. Assinale a alternativa abaixo que tem a sequência numérica correta: 5, 4, 3, 1, 2. Questão 44 de 59 A utilização de nomes no lugar de endereços numéricos facilita o acesso a dispositivos na Internet e este processo é conduzido pelo protocolo ______. Com auxílio dos ______ que permitem o agrupamento dos domínios pelos países, o uso da hierarquia de nomes se popularizou. Cada região ficou com uma ______ que administra a tradução dos nome para endereços numéricos. No Brasil a entidade que administra os registros de nomes é a _______ que faz parte do ______ que é o órgão regulador da internet no Brasil. Preencha os campos faltantes das sentenças acima e selecione a seguir a alternativa que identifica a sequencia correta do preenchimento: DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR. Questão 45 de 59 O protocolo de aplicação HTTP é um dos mais utilizados na Internet. É a base para sistemas de uso remoto em diferentes atividades: de entretenimento, relacionamentos sociais ou gestão empresarial. Os navegadores são uma das principais ferramentas para o uso destas aplicações que utilizam o protocolo HTTP, pois permitem o acesso do usuário aos documentos armazenados nos repositórios dos servidores HTTP. Com relação ao ambiente WEB, temos as seguintes considerações: I. (__) O ambiente WEB foi criado com o objetivo de facilitar o compartilhamento de documentação científica num grande centro de pesquisas europeu. II. (__) O URL é uma forma de endereçamento para as páginas de um documento WEB que permite o acesso a um objeto por meio de um protocolo em qualquer lugar da Internet. III. (__) O comando GET do HTTP executa a remoção de um documento no servidor. IV. (__) O comando HEAD mostra as TAGs HTML do documento. V. (__) O comando GET do HTTP executa uma requisição de documento no servidor. Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta: V, V, F, F, V. Questão 46 de 59 O ambiente WEB criado na década de 1990, em um centro de pesquisas Europeu, teve como objetivo facilitar a troca de informações científicas desenvolvidas por pesquisador com diferentes idiomas, hardware, sistemas e formato de arquivos incompatíveis. Verifique abaixo o nome das tecnologias criadas no desenvolvimento do ambiente WEB enumeradas de 1 a 5 e em seguida assinale o segundo grupo com o número que representa a descrição da tecnologia listada no primeiro grupo. 1) Navegador HTML 2) Linguagem HTML 3) Servidor HTTP Apache 4) URL ("Uniform Resource Locators") 5) CERN (__) Sistema de endereçamento de documentos que permite indicar a localização de um objeto em qualquer lugar na Internet. (__) Sistema que implementa o protocolo HTTP para acesso aos documentos locais. (__) Sistema que auxilia no acesso a documentos HTML remotamente, podendo apresentar seu conteúdo na tela. (__) Centro de pesquisas Europeu que desenvolveu as principais tecnologias para o ambiente WEB. (__) Tipo de linguagem de formatação de conteúdo, usada na Internet para produzir documentos compatíveis com vários idiomas e sistemas. A seguir marque a opção que representa a sequência correta: 4, 3, 1, 5, 2. Questão 47 de 59 O protocolo IP (Internet Protocol) permite que um pacote de dados seja enviado para um outro dispositivo e, caso tenham outras redes no trajeto, a parte da rede do endereço será usada para identificar a rede de destino. O roteador é um equipamento dedicado a tratar os endereços IP dos pacotes de dados. Caso a rede de destino não esteja conectada no roteador ele transfere para o próximo roteador. Com base no conteúdo estudado analise as afirmações abaixo: I. No início da ARPANET, foi construido um equipamento chamado IMP para tratar os endereços dos pacotes e agilizar a verificação para qual dispositivo o pacote estava sendo enviado. II. A máscara utilizada acompanhado de o endereço IP permitiu dividir a parte da rede do IPv4 em subgrupos mais flexíveise aumentou o tempo de vida do IPv4. III. Quando um roteador analiza um pacote para saber para qual rede ou dispositivo deve encaminhar, ele precisa verificar todas as 7 camadas da pilha TCP/IP. IV. Ao enviar um pacote, quando um dispositivo identifica que a parte da rede do endereço de destino é diferente da parte da rede de sua interface, ele deve enviar o pacote para o "default gateway" da rede. V. Apenas os endereços IP públicos podem ser utilizados na Internet. Os endereços IP privados , são utilizados apenas na rede interna. Marque a alternativa abaixo que contém apenas as afirmações verdadeiras:{ I, II, IV, V. Questão 48 de 59 Qual dos seguintes endereços IP não é da mesma sub-rede 190.4.80.80, máscara 255.255.255.128? 190.4.80.200. Questão 49 de 59 Um administrador de rede, utilizando o utilitário "ncat" estabeleceu uma conexão entre dois dispositivos, conforme diagrama abaixo. No dispositivo 192.168.1.10 usou a opção "-l 60500". No dispositivo 192.168.1.20 fez a conexão ao primeiro usando "ncat 192.168.1.10 60500". Com base neste cenário analise as afirmações abaixo, marcando as sentenças com V quando verdadeiras e F para as falsa: I. (__) o comando ncat só pode ser utilizado em conexões entre redes diferentes e através de um roteador. II. (__) o dispositivo 192.168.1.20 fará um handshake TCP com a porta de destino 60500 com o dispositivo 192.168.1.10 III. (__) após estabelecer a sessão as informações serão transmitidas entre os dois dispositivos, sendo que o ncat mostrará os dados transmitidos no destino. IV. (__) para capturar toda a conexão entre os dois dispositivos, um TCPDUMP deve ser habilitado apenas no dispositivo de destino. V. (__) a porta 60500 está acima do limite de 16 bits do TCP. Marque a alternativa abaixo que tem a representação correta acima: F, V, V, F, F. Questão 50 de 59 Indique Três Protocolos de Roteamento Abertos: RIP, OSPF e BGP. Questão 51 de 59 O Que é um servidor DHCP? Escolha uma: Servidor que Distribui e Gerência os IP que Cada Host Possui na Rede. Questão 52 de 59 Qual Norma Traz Informações Sobre Cabeamento Estruturado? EIA/TIA 568. Questão 53 de 59 Uma empresa possui vários computadores desktop acessando a rede local, sendo 80% utilizando sistema Windows e 20% utilizando Linux. Dentre os serviços disponibilizados internamente na rede local a empresa tem um site de uso interno (intranet) contendo informações de aniversariantes, ramais e comunicação do RH, e um repositório de arquivos centralizado para o compartilhamento de documentos. Este cenário foi implementado utilizando a pilha TCP/IP e os sistemas dos servidores foi: Windows Server para o servidor de arquivos e Linux para a Intranet. Com base neste cenário analise as afirmações abaixo: I. (__) O serviço de Intranet pode ser criado com o sistema Apache que implementa o protocolo HTTP , utilizado pelos navegadores para acesso a sites. II. (__) Caso um sistema desktop Linux precise acessar um documento compartilhado pelo servidor Windows Server pode utilizar o sistema SAMBA. III. (__) A utilização do Linux para a o servidor de Intranet torna o site incompatível com os desktop Windows pois o HTTP instalado em servidores é específico para cada sistema. IV. (__) As informações de aniversariantes pode ser acessada de um banco de dados utilizando a linguagem PHP no servidor HTTP utilizado na Intranet. V. (__) Caso a empresa precise criar outro site interno na mesma porta 80 da intranet deverá criar novo servidor pois a porta 80 já estará em uso e não tem mecanismo no servidor HTTP para uso de mais de um site na mesma porta. Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta: V, V, F, V, F. Questão 54 de 59 Em muitos casos o profissional de redes necessita acompanhar as conexões que são estabelecidas entre os dispositivos para analisar problemas ou detectar melhorias que podem ser feitas nas configurações dos sistemas. O uso de um utilitário como o TCPDUMP permite que o diálogo dos protocolos possam ser verificados entre os dispositivos. Avalie o trecho de uma transmissão feita por um dispositivo com interface Ethernet identificada pelo mac address 80:29:94:e1:ee:0f. 22:12:28.527873 80:29:94:e1:ee:0f > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Request who-has 192.168.0.13 tell 192.168.0.1, length 46 Em seguida verifique as afirmações abaixo: I. O dispositivo está enviando um frame para todas as interfaces da rede local (broadcast) II. O dispositivo está questionando na rede qual interface tem o IP 192.168.0.13 III. O protocolo ARP utilizado pelo dispositivo está relacionado a conversão do domínio em um endereço IP IV. O uso de todos os bits ligados no endereço mac address indica que o destino será um broadcast (todos). V. A interface que estiver com o IP 192.168.0.13 responderá para o mac addres 80:29:94:e1:ee:0f. A seguir marque a opção que representa apenas as afirmações verdadeiras: I, II, IV, V. Questão 55 de 59 Qual a Função da Iana e Qual é a Organização (Que Representa o Brasil) Vinculada a ela? Regulamentar a Internet no Mundo. / NIC.BR. Questão 56 de 59 Um analista financeiro em uma empresa precisa gerar uma Nota Fiscal para faturar um produto a um cliente e depois encaminhar o documento para a transportadora. Para isso precisa acessar o site da prefeitura da cidade que é responsável pela emissão da Nota Fiscal. Este usuário está utilizando um notebook numa rede local onde foram utilizados endereços IP privados para os dispositivos por meio de um servidor DHCP. Com base no conteúdo estudado, marque V para as afirmações verdadeiras listadas abaixo e F para as falsas. I. (__) Para acessar um site externo o usuário precisa converter seu endereço IP privado para um endereço IP público por meio de um serviço NAT. II. (__) Para acessar o site da prefeitura através do endereço de domínio, esta precisa ser convertido para o endereço IP do servidor da prefeitura. III. (__) Apenas com a utilização de um switch no centro da rede o usuário conseguirá converter o endereço IP privado por um endereço IP público, pois o switch tem uma tabela de "mac address" que é usada na conversão. IV. (__) Caso precise testar se consegue acessar o site da prefeitura, o usuário pode usar o comando "ping" com o endereço do site. V. (__) O servidor DHCP pode distribuir junto com o endereço IP, o servidor de DNS e o "default Gateway". Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta: V, V, F, V, V. Questão 57 de 59 A linguagem JavaScript tem sido incorporada nos navegadores WEB para permitir maior interação dos usuários com as páginas HTML. Também tem permitido a atualização de partes da página HTML e, junto a a evolução do HTML, proporciona o uso de ambientes 3D e animações. Analise as sentenças abaixo e preencha os espaços com V caso a afirmação seja Verdadeira e com F caso seja Falsa: I. (__) O JavaScript é executada no lado do navegador e permite manipular imagens e dados recebidos do servidor. II. (__) O JavaScript é uma linguagem apenas usada nos navegadores da Netscape por este motivo é utilizada apenas com HTML5. III. (__) O uso de JavaScript no navegador torna o servidor HTTP muito lento devido ao maior processamento feito nas TAGs do HTML. IV. (__) O JavaScript pode ser utilizado para conferir o preenchimento de um formulário antes de enviar ao servidor HTTP. V. (__) O AJAX é a tecnologia que permite enviar de volta para o servidor os arquivos HTML que apresentaram erro no navegador. A seguir marque a opção que tenha a alternativa correta para as sentenças acima: V, F, F, V, F. Questão 58 de 59 O Que é Man-In-The-Middle? Técnica Utilizada Para Interceptar o Tráfego Entre Cliente e Servidor. Questão 59 de 59 O Que é SANDBOX? Servidor de Máquinas Virtuais Para Teste de Executáveis Vindos de um Seguimento não Confiável.
Compartilhar