exercicios redes de computadores - estacio




 Código de referência da questão.1a Questão (Ref.: 201502232155)
Pontos: 1,0  / 1,0

Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela:
Comutação por enlace;

Comutação de pacotes;
Comutação por Circuito;
Comutação de sinal;
Comutação Física;



 Código de referência da questão.2a Questão (Ref.: 201502232152)
Pontos: 1,0  / 1,0

Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um?
IN - Intelligent Networks ou Redes Inteligentes
Backbone - Concentrador de conexão com a rede, espinha dorsal da rede;
BRIDGE - um repetidor de sinal;

ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet.
Hub - um concentrado de pacotes e frames



 Código de referência da questão.3a Questão (Ref.: 201502880606)
Pontos: 1,0  / 1,0

Na transmissão de dados utilizamos alguns tipos de modulações:
-
 Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
-
 Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
-
 Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação
 D I G I T A L (amplitude)? 


fig 2
http://simulado.estacio.br/img/Imagens/quadrado.gif
fig 1
http://simulado.estacio.br/img/Imagens/quadrado_x.gif 
fig 4
http://simulado.estacio.br/img/Imagens/quadrado.gif
nenhuma das figuras
http://simulado.estacio.br/img/Imagens/quadrado.gif
fig 3



 Código de referência da questão.4a Questão (Ref.: 201502426189)
Pontos: 1,0  / 1,0

Correlacione as coluna:
A- APLICAÇÃO
( ) Tem a função de movimentar os BITS de um lugar para o outro.
B- APRESENTAÇÃO
( ) Os pedaços desta camada são chamados de quadros.
C- SESSÃO
( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados.
D- TRANSPORTE
( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final.
E- REDES
( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Esses pedaços são chamados de pacotes ou datagramas.
F- ENLACE
( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados.
G- FÍSICA
( ) Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão.
C, A, G, E, F, B e D
G, F, C, A, E, D e B

G, F, C, A, E, B e D
C, F, G, A, E, D e B
C, A, G, E, F, D e B



 Código de referência da questão.5a Questão (Ref.: 201502204572)
Pontos: 1,0  / 1,0

Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores:
os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring
as pontes podem escolher entre múltiplos caminhos
as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring
as pontes e os roteadores podem escolher entre múltiplos caminhos

os roteadores podem escolher entre múltiplos caminhos



 Código de referência da questão.6a Questão (Ref.: 201502204656)
Pontos: 1,0  / 1,0

Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:

Física e Enlace.
Transporte e Sessão.
Rede e Enlace.
Rede e Transporte.
Física e Sessão.



 Código de referência da questão.7a Questão (Ref.: 201502798865)
Pontos: 1,0  / 1,0

Arquitetura de Computadores, onde o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação, enquanto que outro é responsável pela obtenção dos dados. A comunicação entre as aplicações e o Sistema Operacional baseia-se normalmente, em interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um planilha, impressão, etc..) através de uma chamada ao sistema operacional, este, em resposta à chamada, executa o serviço solicitado e responde, informando o status da operação (sucesso ou falha) e transferindo os dados resultados da execução para a aplicação. Na arquitetura conhecida como cliente-servidor, qual das afirmativas abaixo não está correta ?
- os equipamentos chamados de estações servidoras possuem as funções do módulo servidor.
- função de oferecer aos módulos clientes, os serviços de armazenamento, de compartilhamentos de discos, controle de acesso a informações.
- na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras.
- o servidor de impressão tem como função gerenciar e oferecer serviços de impressão a seus módulos clientes, podendo possuir umas ou mais impressoras acopladas, este pode priorizar trabalhos gerenciando a fila de impressão, dando prioridade a trabalhos mais urgentes.

- nessa arquitetura Cliente-Servidor, todas as estações, obrigatóriamente, possuem no sistema operacional de redes os dois módulos: SORC e SORS.



 Código de referência da questão.8a Questão (Ref.: 201502197508)
Pontos: 1,0  / 1,0

A comunicação entre um computador e um teclado envolve transmissão:
duplex
half-duplex
 Certo
simplex
full-duplex
complexa



 Código de referência da questão.9a Questão (Ref.: 201502455616)
Pontos: 1,0  / 1,0

Posicionada entre as camadas de Aplicação e Redes, a camada de Transporte é fundamental na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas diferentes. Isto é, fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens. Qual das alternativas abaixo não contém um serviço da camada de Transporte ?
http://simulado.estacio.br/img/Imagens/quadrado_x.gif Certo
- O protocolo IP (Internet Protocol) padronizado pela RFC 2460, tem como suas principais funções o endereçamento e o repasse na internet.
http://simulado.estacio.br/img/Imagens/quadrado.gif
- Divide os dados que chegam da camada de aplicação em segmentos e passa-os com o endereço de destino para a próxima camada para transmissão, que neste caso será a camada de rede.
http://simulado.estacio.br/img/Imagens/quadrado.gif
- Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts diferentes, que pode ser orientada à conexão e não orientada à conexão.
http://simulado.estacio.br/img/Imagens/quadrado.gif
- Utiliza o conceito de porta para a identificação dos processos de aplicação.
http://simulado.estacio.br/img/Imagens/quadrado.gif
- A transferência de dados na camada de transporte também pode ser categorizada como confiável ou não confiável, com informações de estado ou sem informações de estado.



 Código de referência da questão.10a Questão (Ref.: 201502455618)
Pontos: 1,0  / 1,0

A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores da rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que passam por ele. A camada de rede transporta segmentos do hospedeiro transmissor para o receptor. No lado transmissor, encapsula os segmentos em datagramas e no lado receptor, entrega os segmentos à camada de transporte. Para a execução desses serviços essa camada faz uso de inúmeros protocolos, quais dos protocolos abaixo não pertence à camada de redes ?
http://simulado.estacio.br/img/Imagens/quadrado_x.gif Certo
UDP
http://simulado.estacio.br/img/Imagens/quadrado.gif
IP
http://simulado.estacio.br/img/Imagens/quadrado.gif
BGP
http://simulado.estacio.br/img/Imagens/quadrado.gif
RIP
http://simulado.estacio.br/img/Imagens/quadrado.gif
ICMP



 Questão número 1.1a Questão (Ref.: 238039)Pontos: 0,3  / 1,5
Sabe-se que a Internet está consolidada sobre uma família de protocolos de alta portabilidade, conhecidos pelos seus dois principais atores que são o protocolo TCP e o protocolo IP. Explique as principais diferenças entre os protocolos TCP e IP e suas funcionalidades.



Gabarito:
 O protocolo IP prove o endereçamento lógico e o roteamento entre as redes, já o TCP prove o endereçamento entre as aplicações, garantindo a entrega de pacotes e controlando o fluxo de dados.


 Questão número 2.2a Questão (Ref.: 622427)Pontos: 0,0  / 1,5
Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais. Quais são estes componentes?



Gabarito:
 1-Entidade Gerenciadora 2-Gerenciamento de dispositivos 3-Protocolo de gerenciamento


 Questão número 3.3a Questão (Ref.: 594951)Pontos: 0,0  / 0,5
A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas?
Opção Não Respondidaaplicação, apresentação, sessão, rede, transporte, enlace de dados e física.
aplicação, apresentação, rede, sessão, transporte, enlace de dados e física.
Opção Não Respondida aplicação, apresentação, sessão, transporte, rede, enlace de dados e física.
Opção Não Respondidaapresentação, aplicação, sessão, transporte, rede, enlace de dados e física.
Opção Não Respondidaaplicação, apresentação, sessão, transporte, enlace de dados, rede e física.



 Questão número 4.4a Questão (Ref.: 77763)Pontos: 0,0  / 0,5
Dadas as afirmações seguintes com relação a Internet
I. São redes comutadas por circuitos.

II. São redes comutadas por pacotes.

III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas.

IV. É uma infraestrutura privada.

verifica-se que está(ão) correta(s)

Opção Não RespondidaI, apenas.
Opção Não RespondidaII, III e IV, apenas.
Opção Não RespondidaI, II, III e IV.
I, II e III, apenas.
Opção Não Respondida II e III, apenas.



 Questão número 5.5a Questão (Ref.: 77742)Pontos: 0,5  / 0,5
Analise as afirmativas abaixo sobre  topologias física e lógica de redes de computadores :

I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.

São afirmativas corretas:
Opção Não RespondidaIII, apenas.
Opção Não RespondidaII, apenas.
I, apenas.
Opção Não RespondidaI, II e III.
Opção Não RespondidaI e II, apenas.



 Questão número 6.6a Questão (Ref.: 235180)Pontos: 0,5  / 0,5
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
Opção Não RespondidaHTTP
TCP
Opção Não RespondidaUDP
Opção Não RespondidaIP
Opção Não RespondidaHTTPS



 Questão número 7.7a Questão (Ref.: 566665)Pontos: 0,5  / 0,5
Sobre as redes de computadores, são feitas as seguintes afirmativas:
I - Um servidor Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet;
II - O processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento;
III - Os adaptadores de redes ethernet apresentam um número de 48 bits denominado endereço físico ou MAC Address, sendo que o protocolo ARP é utilizado em uma rede TCP/IP para traduzir endereços IP em endereços físicos.
Está(ão) correta(s) a(s) afirmativa(s):
Opção Não RespondidaII
Opção Não RespondidaI
I, II e III.
Opção Não RespondidaIII
Opção Não RespondidaI e II


 Questão número 8.8a Questão (Ref.: 629702)Pontos: 0,5  / 0,5
A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa?
Opção Não RespondidaFC-94-FB
Opção Não RespondidaA4-FC-FB-65
A4-C4-94
Opção Não RespondidaFC-FB-65
Opção Não RespondidaA4-FC-FB


 Questão número 9.9a Questão (Ref.: 7878)Pontos: 1,0  / 1,0
Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
Opção Não RespondidaII, III e IV
Opção Não RespondidaI, III e IV
I, II e IV
Opção Não RespondidaI e III
Opção Não RespondidaIII e IV



 Questão número 10.10a Questão (Ref.: 621385)Pontos: 1,0  / 1,0
Um
 sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
Opção Não RespondidaPermitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
Opção Não RespondidaSão programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
Opção Não RespondidaSão projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
Opção Não RespondidaTratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.





 Código de referência da questão.1a Questão (Ref.: 201502232150)

Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
WAN
SAN
MAN
PAN

LAN




 Código de referência da questão.2a Questão (Ref.: 201502204131)

Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.
MAN
WAN

LAN
PAN
SAN




 3a Questão (Ref.: 201502232146)

Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:

Redes ponto a ponto e redes wi-fi;

Rede ponto a ponto e redes cliente/servidor
Redes ponto a ponto e redes palmer;
Redes server/cliente e rede Windows;
Redes wireless e rede cliente/servidor.




 Código de referência da questão.4a Questão (Ref.: 201502267401)

Dadas as afirmações seguintes com relação a Internet
I. São redes comutadas por circuitos.

II. São redes comutadas por pacotes.

III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas.

IV. É uma infraestrutura privada.

verifica-se que está(ão) correta(s)

II, III e IV, apenas.

I, II e III, apenas.
I, apenas.

II e III, apenas.
I, II, III e IV.




 Código de referência da questão.5a Questão (Ref.: 201502879544)

No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?
multiplexação por frequência

comutação por pacotes
multiplexação por tempo
comutação por circuitos
comutação por mensagens




 Código de referência da questão.6a Questão (Ref.: 201502879548)

Qual das alternativas está   C   O   R   R   E   T   A:
A Internet é uma rede mundial ou geograficamente distribuída, que se originou na Rússia, antiga União Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs;
Nenhuma das outras opções
A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;

A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes.
A Internet se originou a partir da rede RNP, a qual era uma rede de uso comercial;



 Código de referência da questão.2a Questão (Ref.: 201502784601)

Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
Camada de Sessão

Camada de Aplicação
Camada de Apresentação
Camada de Rede
Enlace de Dados




 Código de referência da questão.3a Questão (Ref.: 201502880615)

Segundo o modelo OSI quais são as funções da camada F Í S I C A ?

Movimentar os BITS de um lugar para o outro
Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
Montar os quadros ou frames




 Código de referência da questão.4a Questão (Ref.: 201502424869)

No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:

Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
Endereços IP, Endereço Físico e Endereço MAC
Endereço MAC, Endereço Físico e Endereço de Porta TCP
Endereços de portas TCP, Endereços de portas UDP e Endereços IP
Endereço TCP, Endereço Lógico e Endereço IP




 Código de referência da questão.5a Questão (Ref.: 201502784589)

A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas?

aplicação, apresentação, sessão, transporte, rede, enlace de dados e física.
aplicação, apresentação, rede, sessão, transporte, enlace de dados e física.
aplicação, apresentação, sessão, rede, transporte, enlace de dados e física.
aplicação, apresentação, sessão, transporte, enlace de dados, rede e física.
apresentação, aplicação, sessão, transporte, rede, enlace de dados e física.




 Código de referência da questão.6a Questão (Ref.: 201502426189)

Correlacione as coluna:
A- APLICAÇÃO
( ) Tem a função de movimentar os BITS de um lugar para o outro.
B- APRESENTAÇÃO
( ) Os pedaços desta camada são chamados de quadros.
C- SESSÃO
( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados.
D- TRANSPORTE
( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final.
E- REDES
( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Esses pedaços são chamados de pacotes ou datagramas.
F- ENLACE
( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados.
G- FÍSICA
( ) Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão.
http://simulado.estacio.br/img/Imagens/quadrado.gif
C, A, G, E, F, D e B
http://simulado.estacio.br/img/Imagens/quadrado.gif
G, F, C, A, E, D e B
http://simulado.estacio.br/img/Imagens/quadrado_x.gif Certo
G, F, C, A, E, B e D
http://simulado.estacio.br/img/Imagens/quadrado.gif
C, F, G, A, E, D e B
http://simulado.estacio.br/img/Imagens/quadrado.gif
C, A, G, E, F, B e D





 Código de referência da questão.1a Questão (Ref.: 201502201783)

Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
Conversores de mídia
Hubs

Roteadores

Switches
Bridges




 Código de referência da questão.2a Questão (Ref.: 201502758161)

Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede).

O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas
NAT é o protocolo que permite que cada host numa rede possa associar IP e MAC de todos os outros no mesmo segmento

No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada.
Em redes sem fio empregamos o NAT para descobrir o SSID do AP
O NAT é usado apenas entre redes conectadas a cabo




 Código de referência da questão.3a Questão (Ref.: 201502881181)


I - Modem é um dispositivo eletrônico que sua
 única função é transformar o sinal digital em analógico
II - Os modens de
 banda larga fazem uso de tecnologias como ADSL
III - Os modens de
 acesso discado possuem características como baixas velocidades e taxas em Megabits/s.

Baseado nas sentenças acima podemos afirmar?
Somente a I está   C O R R E T A
Somente a III está   C O R R E T A

I e II estão   C O R R E T A S

Somente II está   C O R R E T A
II e III estão   I N C O R R E T A S




 Código de referência da questão.4a Questão (Ref.: 201502204599)

Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um:
Modem síncrono

Switch
Adaptador multisserial
Concentrador passivo
Modem assíncrono




 Código de referência da questão.5a Questão (Ref.: 201502424868)

Uma placa de rede atua nas camadas OSI:
Física e Transporte
Rede e Enlace

Física e Enlace
Enlace e Transporte
Rede e Transporte




 Código de referência da questão.6a Questão (Ref.: 201502764735)

Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
Concentrador
Hub

Roteador
Switch
Ponte




 Código de referência da questão.1a Questão (Ref.: 201502267378)

Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas:
CSMA/CD.

Barramento.
Anel.
Estrela.
Token Ring.




 Código de referência da questão.2a Questão (Ref.: 201502881254)

Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional deRedes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
http://simulado.estacio.br/up_load/figuras/69184402768_2015629154419.jpg
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).  Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.
http://simulado.estacio.br/up_load/figuras/69184402768_2015629154451.jpg

Qual das alternativas abaixo    N Ã O   se aplica a uma arquitetura peer-to-peer?

a estação possui somente a função cliente.
a estação ora pode ser cliente e ora pode ser servidor.

possibilidade de transferência paralela.
evita um servidor centralizado.
degrada o desempenho por utilizar um banco de dados centralizado.




 Código de referência da questão.3a Questão (Ref.: 201502799516)

Escolha a resposta que melhor preenche as lacunas:

Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados.

Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
BUS, RING
Lógica, física
Física, RING
BUS, lógica

Física, lógica




 Código de referência da questão.4a Questão (Ref.: 201502201809)

Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente?
Anel e Barramento
Estrela e Anel
Barramento e Barramento
Anel e Estrela

Barramento e Estrela




 Código de referência da questão.5a Questão (Ref.: 201502204451)

Podemos considerar o Broadcast como uma mensagem que parte de:
Todas as origens, para todos os destinos dentro da mesma rede.
Duas origens diferentes, para dois destinos diferentes.
Todas as origens, para um único destino dentro da mesma rede.

Uma única origem, para todos os destinos dentro da mesma rede.
Uma única origem, para um único destino dentro da mesma rede.




 Código de referência da questão.6a Questão (Ref.: 201502205021)

Sobre Multicast, é correto afirmar que:
Nenhuma das opções acima corresponde ao Multicast.

É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
É uma mensagem que parte de diversas origens e chega apenas a um destino na rede.
É uma mensagem que parte de uma origem e chega a apenas um destino na rede.
É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede.




 Código de referência da questão.1a Questão (Ref.: 201502768701)

A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
Física.

Transporte.
Enlace.
Aplicação.
Rede.




 Código de referência da questão.2a Questão (Ref.: 201502424818)

Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
UDP
IP
HTTP
HTTPS

TCP




 Código de referência da questão.3a Questão (Ref.: 201502232178)

"Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função  deste protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima refere-se a qual protocolo?
SMTP
HTTP
PROXY

FTP
POP




 Código de referência da questão.4a Questão (Ref.: 201502204940)

Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails?
TFTP
SNMP

POP
DHCP

SMTP




 Código de referência da questão.5a Questão (Ref.: 201502776769)

O protocolo Telnet oferece três serviços básicos: 
I - define um terminal virtual ( TTY ), que proporciona uma interface padrão para sistemas;
 
II - inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão;
 
III - trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente.

alternativas I, II e III estão corretas
somente a alternativa III está correta
somente a alternativa II está correta
alternativas I e III estão corretas
somente a alternativa I está correta




 Código de referência da questão.6a Questão (Ref.: 201502202902)

Qual é o comando do sistema operacional que em sua execução utiliza o protocolo ICMP para o usuário?
dir
ps
copy

ping
cat





 Código de referência da questão.1a Questão (Ref.: 201502818857)

Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são:

5 e 1
4 e 2
5 e 3
4 e 1
5 e 2




 Código de referência da questão.2a Questão (Ref.: 201502758163)

O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o:
Token Bus
CSMA

Token Ring
ATM
Ethernet




 Código de referência da questão.3a Questão (Ref.: 201502818858)

Dois possíveis serviços oferecidos pela camada de enlace são:
Acesso ao enlace e comunicação fim-a-fim
Enquadramento de dados e roteamento
Detecção de erros e roteamento
Correção de erros e serviço de nomes

Entrega confiável e controle de fluxo




 Código de referência da questão.4a Questão (Ref.: 201502816041)

Qual o tamanho máximo padrão do campo de dados de um quadro Ethernet?
1000
100
15000

1500
10000




 Código de referência da questão.5a Questão (Ref.: 201502815963)

Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:

( ) Roteamento

( ) Entrega confiável

( ) Controle de fluxo

( ) Controle de congestionamento
V - F - V - F
F - F - V - V

F - V - V - F
V - F - F - V
V - V - F - F




 Código de referência da questão.6a Questão (Ref.: 201502819373)

Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são:

unicast, broadcast, multicast
broadcast, unicast, multicast
unicast, multicast, multicast

unicast, multicast, broadcast
multicast, unicast, broadcast




 Código de referência da questão.1a Questão (Ref.: 201502870433)

Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
150.8.0.64
150.0.0.0
150.8.255.255

150.8.0.0
150.8.8.0




 Código de referência da questão.2a Questão (Ref.: 201502794024)

A arquitetura TCP/IP define o protocolo da camada de rede: Internet Protocol (IP). Estamos vivenciando um período de transição de versões desse protocolo na Internet. A opção que apresenta alguma característica da nova versão desse protocolo (IPv6) é:
Foram reservados 32 bits para endereçamento. Esses bits são divididos em 4 blocos de 8 bits cada e utiliza representação decimal.
Permite que o caminho seja definido antes do encaminhamento dos datagramas pela rede.

Utiliza 128 bits para endereçamento. Esses bits são divididos em 8 blocos de 16 bits cada e utiliza representação hexadecimal.
Possui as mesmas funcionalidades da antiga versão do protocolo IP (IPV4), apenas aumentou o número de endereços disponíveis.
Garante a entrega ordenada dos datagramas no destino.




 Código de referência da questão.3a Questão (Ref.: 201502870456)

Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence?
98.100.200.245
98.0.255.255
98.100.255.255
98.100.200.255

98.255.255.255




 Código de referência da questão.4a Questão (Ref.: 201502870510)

Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
256 hosts

254 hosts

126 hosts
128 hosts
255 hosts




 Código de referência da questão.5a Questão (Ref.: 201502870496)

As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe B?
255.255.255.255
255.0.0.0

255.255.0.0
0.0.0.0
255.255.255.0




 Código de referência da questão.6a Questão (Ref.: 201502204575)

A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03. O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue comunicar-se na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet. Quais alterações você deve fazer para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas? Assinale a alternativa correta:
http://simulado.estacio.br/up_load/figuras/03877096492_2010530111922.jpg
Altere o Gateway do micro03 para 100.100.100.1
Altere a máscara de sub-rede do micro02 para 255.255.255.0
Altere a máscara de sub-rede do micro01 para 255.255.240.0. Altere a máscara de sub-rede do micro03 para 255.255.240.0
Altere o Gateway do micro01 para 100.100.100.2. Altere o Gateway do micro02 para 100.100.100.2

Altere a máscara de sub-rede do micro02 para 255.255.255.0. Altere o Gateway do micro03 para 100.100.100.1




 Código de referência da questão.1a Questão (Ref.: 201502808936)

Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Estes roteadores são denominados de roteadores de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função:

IS-IS
OSPF

BGP
IP
RIP




 Código de referência da questão.2a Questão (Ref.: 201502808951)

O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é:
OSPF
TCP

EIGRP

BGP
IP




 Código de referência da questão.3a Questão (Ref.: 201502806409)

Protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores:
IP

RIP
OSPF
BGP
TCP




 Código de referência da questão.4a Questão (Ref.: 201502817530)

Relacione as definições com os protocolos correspondentes: 

  I .RIP (Routing Internet Protocol)
 II.
OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV.
EIGRP (Enhaned Interior Gateway Routing Protocol) 

( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
IV, III, II e I

I, II, III e IV
I, III, II e IV
I, II, IV e III
II, II, IV e III




 Código de referência da questão.5a Questão (Ref.: 201502809006)

Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?

BGP
IP

OSPF
RIPv1
RIPv2




 Código de referência da questão.6a Questão (Ref.: 201502808997)

Esses algoritmos de roteamento mudam os caminhos de roteamento, à medida que mudam as cargas dos tráfegos ou a topologia de rede.  Podem ainda serem rodados periodicamente, ou como reação direta à mudança de topologia de rede, ou de custos dos enlaces. Estamos falando de qual tipo de Algoritmo de Roteamento ?
Algoritmo de Roteamento Sensível à Carga
Algoritmo de Roteamento Global

Algoritmo de Roteamento Dinâmico
Algoritmo de Roteamento Descentralizado
Algoritmo de Roteamento Estático




 Código de referência da questão.1a Questão (Ref.: 201502424888)

Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:

Tipo de Modulação
IP de Origem
URL
Endereço MAC
Porta UDP




 Código de referência da questão.2a Questão (Ref.: 201502815054)

Relacione as colunas 

A. Vírus
 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger

( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas
 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms
 
( ) Capturam imagens integrais ou parciais da tela da estação
 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias
 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade
 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
B - D - F - C - E - D

D - B - F - E - C - A
A - E - F - D - B - C
C - A - F - B - D - E
E - B - F - A - C - D




 Código de referência da questão.3a Questão (Ref.: 201502767100)


 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação
 
 2- Sistemas de detecção de invasão (IDSs) e
 
 3- sistemas de pacotes de invasão (IPSs).
 
 Qual a única opção correta:
As sentenças 1 e 3 estão corretas
As sentenças 2 e 3 estão corretas
Somente a sentença 1 está correta
Somente a sentença 3 está correta

As sentenças 1 e 2 estão corretas




 Código de referência da questão.4a Questão (Ref.: 201502881778)

 1- FIREWALLS, podem ser filtros de pacotes
 2-
 Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3-
 Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção  
 C O R R E T A    em relação às sentenças anteriores?
As sentenças 1 e 3 estão C O R R E T A S
As sentenças 2 e 3 estão C O R R E T A S
Somente a sentença 1 está C O R R E T A
Somente a sentença 3 está C O R R E T A

As sentenças 1 e 2 estão C O R R E T A S




 Código de referência da questão.5a Questão (Ref.: 201502767102)

Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
Rede interna

DMZ
Rede externa
Network Insecurity

Rede monitorada por IDS




 Código de referência da questão.6a Questão (Ref.: 201502881679)

Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o  PHISHING ?
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
É uma técnica usada para CAPTURAR PACOTES em uma rede
É um programa de SPYWARE

É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS




 Código de referência da questão.1a Questão (Ref.: 201502812095)

Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
Controlar o tráfego de redes TCP/IP
Prover comunicação entre servidores de Email
Permitir que os clientes de serviços de email possam recuperar suas mensagens
Prover Segurança em Redes TCP/IP

Controlar o gerenciamento de redes TCP/IP




 Código de referência da questão.2a Questão (Ref.: 201502433239)

Identifique os 3 tipos de backups?
normal, diferencial e decremental

normal, diferencial e incremental
completo, diário e semanal
incremental, diferencial e fast-backup
diário, normal, mensal




 Código de referência da questão.3a Questão (Ref.: 201502424891)

O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
CSMA
IEEE

SNMP
IMAP
SMTP




 Código de referência da questão.4a Questão (Ref.: 201502810987)

Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
TCP
DNS
UDP

SNMP
SMTP



 Código de referência da questão.5a Questão (Ref.: 201502811055)

O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
Técnicas de solução de falhas.
Obter as informações da rede.

Fazer backup da rede.
Tratar as informações da rede para diagnosticar possíveis problemas.

Gerenciamento de desempenho.




 Código de referência da questão.6a Questão (Ref.: 201502197515)

O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
segurança e throughput.

tempo de resposta e throughput.
escalabilidade e tráfego.
capacidade e confiabilidade.
segurança e confiabilidade.

faço trabalhos avulsos de programação em php , javascript , html , VBA-EXCEL e EXCEL formulas avançadas . pode entrar em contato no whatsapp 83988596239. nós combinaremos os valores de acordo com a demanda.

2 comentários:

Programando com JS 2 / 5 - Resto 2

  Desafio Leia um valor inteiro N . Apresente todos os números entre 1 e 10000 que divididos por N dão resto igual a 2. Entrada A ...