|
1a Questão (Ref.: 201502232155)
|
Pontos: 1,0 / 1,0
|
Assinale a alternativa que contém a
forma de comutação utilizada em redes de computadores com a topologia
estrela:
|
||
|
||
Comutação por enlace;
|
||
|
Comutação
de pacotes;
|
|
Comutação por Circuito;
|
||
Comutação de sinal;
|
||
Comutação Física;
|
||
|
2a Questão (Ref.: 201502232152)
|
Pontos: 1,0 / 1,0
|
Uma instituição que se conecta à
internet com a intenção de fornecer serviços a ela relacionada é considerada
um?
|
||
|
||
IN - Intelligent Networks ou Redes
Inteligentes
|
||
Backbone - Concentrador de conexão
com a rede, espinha dorsal da rede;
|
||
BRIDGE - um repetidor de sinal;
|
||
|
ISP
- Internet Service Provider, ou seja, Provedor de Serviço Internet.
|
|
Hub - um concentrado de pacotes e
frames
|
||
|
3a Questão (Ref.: 201502880606)
|
Pontos: 1,0 / 1,0
|
Na transmissão de dados utilizamos
alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação D I G I T A L (amplitude)? |
||
|
||
fig 2
|
||
|
fig 1
|
|
|
fig
4
|
|
|
nenhuma das figuras
|
|
|
fig 3
|
|
|
||
|
4a Questão (Ref.: 201502426189)
|
Pontos: 1,0 / 1,0
|
Correlacione as coluna:
|
|||||||||||||||
|
|||||||||||||||
C, A, G, E, F, B e D
|
|||||||||||||||
G, F, C, A, E, D e B
|
|||||||||||||||
|
G,
F, C, A, E, B e D
|
||||||||||||||
C, F, G, A, E, D e B
|
|||||||||||||||
C, A, G, E, F, D e B
|
|||||||||||||||
|
5a Questão (Ref.: 201502204572)
|
Pontos: 1,0 / 1,0
|
Em nossos estudos verificamos as
principais características dos componentes de expansão de uma rede. Assinale
uma diferença importante entre pontes e roteadores:
|
||
|
||
os roteadores suportam ambientes de
Ethernet mas não ambientes de Token Ring
|
||
as pontes podem escolher entre
múltiplos caminhos
|
||
as pontes suportam ambientes de
Ethernet mas não ambientes de Token Ring
|
||
as pontes e os roteadores podem
escolher entre múltiplos caminhos
|
||
|
os
roteadores podem escolher entre múltiplos caminhos
|
|
|
6a Questão (Ref.: 201502204656)
|
Pontos: 1,0 / 1,0
|
Em nossos estudos debatemos sobre as
sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o
modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas
camadas:
|
||
|
||
|
Física
e Enlace.
|
|
Transporte e Sessão.
|
||
Rede e Enlace.
|
||
Rede e Transporte.
|
||
Física e Sessão.
|
||
|
7a Questão (Ref.: 201502798865)
|
Pontos: 1,0 / 1,0
|
Arquitetura de Computadores, onde o
processamento da informação é dividido em módulos ou processos distintos. Um
processo é responsável pela manutenção da informação, enquanto que outro é
responsável pela obtenção dos dados. A comunicação entre as aplicações e o
Sistema Operacional baseia-se normalmente, em interações
solicitação/resposta, onde a aplicação solicita um serviço (abertura de um
planilha, impressão, etc..) através de uma chamada ao sistema operacional,
este, em resposta à chamada, executa o serviço solicitado e responde,
informando o status da operação (sucesso ou falha) e transferindo os dados
resultados da execução para a aplicação. Na arquitetura conhecida como
cliente-servidor, qual das afirmativas abaixo não está correta ?
|
||
|
||
- os equipamentos chamados de
estações servidoras possuem as funções do módulo servidor.
|
||
- função de oferecer aos módulos
clientes, os serviços de armazenamento, de compartilhamentos de discos,
controle de acesso a informações.
|
||
- na arquitetura Cliente-Servidor, os
equipamentos da rede dividem-se em estações clientes, onde possuem as funções
do módulo cliente acopladas ao sistema operacional local, e em estações
servidoras.
|
||
- o servidor de impressão tem como
função gerenciar e oferecer serviços de impressão a seus módulos clientes, podendo
possuir umas ou mais impressoras acopladas, este pode priorizar trabalhos
gerenciando a fila de impressão, dando prioridade a trabalhos mais urgentes.
|
||
|
-
nessa arquitetura Cliente-Servidor, todas as estações, obrigatóriamente,
possuem no sistema operacional de redes os dois módulos: SORC e SORS.
|
|
|
||
|
8a Questão (Ref.: 201502197508)
|
Pontos: 1,0 / 1,0
|
A comunicação entre um computador e
um teclado envolve transmissão:
|
||
|
||
duplex
|
||
half-duplex
|
||
|
simplex
|
|
full-duplex
|
||
complexa
|
||
|
9a Questão (Ref.: 201502455616)
|
Pontos: 1,0 / 1,0
|
Posicionada entre as camadas de
Aplicação e Redes, a camada de Transporte é fundamental na arquitetura de
rede em camadas, pois desempenha o papel fundamental de fornecer serviços de
comunicação diretamente aos processos de aplicação que rodam em máquinas
diferentes. Isto é, fornece uma comunicação lógica entre estes processos. Os
processos de aplicação utilizam a comunicação lógica provida pela camada de
transporte sem a preocupação com os detalhes da infraestrutura física
utilizada para transportar as mensagens. Qual das alternativas abaixo não
contém um serviço da camada de Transporte ?
|
||
|
||
|
-
O protocolo IP (Internet Protocol) padronizado pela RFC 2460, tem como suas
principais funções o endereçamento e o repasse na internet.
|
|
|
- Divide os dados que chegam da
camada de aplicação em segmentos e passa-os com o endereço de destino para a
próxima camada para transmissão, que neste caso será a camada de rede.
|
|
|
- Fornece uma comunicação lógica
entre os processos do aplicativo em execução entre hosts diferentes, que pode
ser orientada à conexão e não orientada à conexão.
|
|
|
- Utiliza o conceito de porta para a
identificação dos processos de aplicação.
|
|
|
- A transferência de dados na camada
de transporte também pode ser categorizada como confiável ou não confiável,
com informações de estado ou sem informações de estado.
|
|
|
10a Questão (Ref.: 201502455618)
|
Pontos: 1,0 / 1,0
|
A camada de rede é um das camadas
mais complexas da pilha de protocolo, pois implementa o serviço de
comunicação entre dois hosts A e B e que há um pedaço da camada de rede em
cada um dos hosts e roteadores da rede. Os roteadores ao longo do enlace
examinam campos de cabeçalho em todos os datagramas IP que passam por ele. A
camada de rede transporta segmentos do hospedeiro transmissor para o
receptor. No lado transmissor, encapsula os segmentos em datagramas e no lado
receptor, entrega os segmentos à camada de transporte. Para a execução desses
serviços essa camada faz uso de inúmeros protocolos, quais dos protocolos
abaixo não pertence à camada de redes ?
|
||
|
||
|
UDP
|
|
|
IP
|
|
|
BGP
|
|
|
RIP
|
|
|
ICMP
|
1a Questão (Ref.: 238039) | Pontos: 0,3 / 1,5 |
Sabe-se que a Internet está consolidada sobre uma família de protocolos de alta portabilidade, conhecidos pelos seus dois principais atores que são o protocolo TCP e o protocolo IP. Explique as principais diferenças entre os protocolos TCP e IP e suas funcionalidades. | ||
Gabarito: O protocolo IP prove o endereçamento lógico e o roteamento entre as redes, já o TCP prove o endereçamento entre as aplicações, garantindo a entrega de pacotes e controlando o fluxo de dados. | ||
2a Questão (Ref.: 622427) | Pontos: 0,0 / 1,5 |
Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais. Quais são estes componentes? | ||
Gabarito: 1-Entidade Gerenciadora 2-Gerenciamento de dispositivos 3-Protocolo de gerenciamento | ||
3a Questão (Ref.: 594951) | Pontos: 0,0 / 0,5 |
A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas? | ||
aplicação, apresentação, sessão, rede, transporte, enlace de dados e física. | ||
aplicação, apresentação, rede, sessão, transporte, enlace de dados e física. | ||
aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. | ||
apresentação, aplicação, sessão, transporte, rede, enlace de dados e física. | ||
aplicação, apresentação, sessão, transporte, enlace de dados, rede e física. | ||
4a Questão (Ref.: 77763) | Pontos: 0,0 / 0,5 |
Dadas as afirmações seguintes com relação a Internet
I. São redes comutadas por circuitos.
II. São redes comutadas por pacotes. III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. IV. É uma infraestrutura privada. verifica-se que está(ão) correta(s) | ||
I, apenas. | ||
II, III e IV, apenas. | ||
I, II, III e IV. | ||
I, II e III, apenas. | ||
II e III, apenas. | ||
5a Questão (Ref.: 77742) | Pontos: 0,5 / 0,5 |
Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores :
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: | ||
III, apenas. | ||
II, apenas. | ||
I, apenas. | ||
I, II e III. | ||
I e II, apenas. | ||
6a Questão (Ref.: 235180) | Pontos: 0,5 / 0,5 |
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? | ||
HTTP | ||
TCP | ||
UDP | ||
IP | ||
HTTPS | ||
7a Questão (Ref.: 566665) | Pontos: 0,5 / 0,5 |
Sobre as redes de computadores, são feitas as seguintes afirmativas: I - Um servidor Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet; II - O processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento; III - Os adaptadores de redes ethernet apresentam um número de 48 bits denominado endereço físico ou MAC Address, sendo que o protocolo ARP é utilizado em uma rede TCP/IP para traduzir endereços IP em endereços físicos. Está(ão) correta(s) a(s) afirmativa(s): | ||
II | ||
I | ||
I, II e III. | ||
III | ||
I e II | ||
8a Questão (Ref.: 629702) | Pontos: 0,5 / 0,5 |
A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa? | ||
FC-94-FB | ||
A4-FC-FB-65 | ||
A4-C4-94 | ||
FC-FB-65 | ||
A4-FC-FB | ||
9a Questão (Ref.: 7878) | Pontos: 1,0 / 1,0 |
Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: | ||
II, III e IV | ||
I, III e IV | ||
I, II e IV | ||
I e III | ||
III e IV | ||
10a Questão (Ref.: 621385) | Pontos: 1,0 / 1,0 |
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . | ||
Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. | ||
São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. | ||
São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. | ||
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. | ||
Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. |
1a Questão (Ref.: 201502232150)
|
|
Como é classificada uma rede que tem
uma abrangência local, por exemplo, uma rede de uma padaria?
|
||
|
||
WAN
|
||
SAN
|
||
MAN
|
||
PAN
|
||
|
LAN
|
|
|
||
|
2a Questão (Ref.: 201502204131)
|
|
Rede de computadores com fio ou sem
fio restrita a pequenas distâncias, como, por exemplo, as salas de uma
empresa em um mesmo prédio.
|
||
|
||
MAN
|
||
WAN
|
||
|
LAN
|
|
PAN
|
||
SAN
|
||
|
||
|
3a Questão (Ref.: 201502232146)
|
|
Com relação à classificação de rede,
assinale a alternativa que define os dois tipos de redes estudados até o
momento:
|
||
|
||
|
Redes ponto a ponto e redes wi-fi;
|
|
|
Rede
ponto a ponto e redes cliente/servidor
|
|
Redes ponto a ponto e redes palmer;
|
||
Redes server/cliente e rede Windows;
|
||
Redes wireless e rede cliente/servidor.
|
||
|
||
|
4a Questão (Ref.: 201502267401)
|
|
Dadas as afirmações seguintes com relação a Internet
I. São redes
comutadas por circuitos.
II. São redes comutadas por pacotes. III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. IV. É uma infraestrutura privada. verifica-se que está(ão) correta(s) |
||
|
||
II, III e IV, apenas.
|
||
|
I, II e III, apenas.
|
|
I, apenas.
|
||
|
II
e III, apenas.
|
|
I, II, III e IV.
|
||
|
||
|
5a Questão (Ref.: 201502879544)
|
|
No desenvolvimento das redes de
computadores, surge a ideia de dividir as mensagens geradas em partes
devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas
de unidade de dados. Cada uma dessas unidades de dados é transmitida de varias
fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações
relevantes como origem, destino, tamanho, ordem e outros campos que favorecem
a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó
intermediário da rede.
Esse modelo é conhecido como? |
||
|
||
multiplexação por frequência
|
||
|
comutação
por pacotes
|
|
multiplexação por tempo
|
||
comutação por circuitos
|
||
comutação por mensagens
|
||
|
||
|
6a Questão (Ref.: 201502879548)
|
|
Qual das alternativas está
C O R R E T
A:
|
||
|
||
A Internet é uma rede mundial ou
geograficamente distribuída, que se originou na Rússia, antiga União
Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra
nuclear que pudesse destruir os CPDs;
|
||
Nenhuma das outras opções
|
||
A Internet é um tipo de rede local
que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre
dispositivos finais diferentes;
|
||
|
A
Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que
faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos
finais diferentes.
|
|
A Internet se originou a partir da
rede RNP, a qual era uma rede de uso comercial;
|
|
2a Questão (Ref.: 201502784601)
|
|
Qual camada está no topo da camada
OSI e viabilizar uma interação entre a máquina e o usuário?
|
||
|
||
Camada de Sessão
|
||
|
Camada
de Aplicação
|
|
Camada de Apresentação
|
||
Camada de Rede
|
||
Enlace de Dados
|
||
|
||
|
3a Questão (Ref.: 201502880615)
|
|
Segundo
o modelo OSI quais são as funções da camada F Í S I C A ?
|
||
|
||
|
Movimentar os BITS de um
lugar para o outro
|
|
Prover
entrega do segmento ao destinatário final, etiquetando esses segmentos
|
||
Tem
a função de controlar o transporte de mensagens das camadas acima entre dois
computadores que estão querendo estabelecer uma conexão
|
||
Prover
serviços que auxiliem as aplicações de comunicação a interpretar o
significado dos dados trocados
|
||
Montar
os quadros ou frames
|
||
|
||
|
4a Questão (Ref.: 201502424869)
|
|
No encapsulamento que ocorre no
modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui
endereços de origem e destino, usando nas camadas de Transporte, de Rede e de
Enlace respectivamente:
|
||
|
||
|
Endereços
de portas TCP ou UDP, Endereços IP e Endereço MAC
|
|
Endereços IP, Endereço Físico e
Endereço MAC
|
||
Endereço MAC, Endereço Físico e
Endereço de Porta TCP
|
||
Endereços de portas TCP, Endereços de
portas UDP e Endereços IP
|
||
Endereço TCP, Endereço Lógico e
Endereço IP
|
||
|
||
|
5a Questão (Ref.: 201502784589)
|
|
A Organização Internacional para a
Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para
empilhamento destas camadas?
|
||
|
||
|
aplicação,
apresentação, sessão, transporte, rede, enlace de dados e física.
|
|
aplicação, apresentação, rede,
sessão, transporte, enlace de dados e física.
|
||
aplicação, apresentação, sessão,
rede, transporte, enlace de dados e física.
|
||
aplicação, apresentação, sessão,
transporte, enlace de dados, rede e física.
|
||
apresentação, aplicação, sessão,
transporte, rede, enlace de dados e física.
|
||
|
||
|
6a Questão (Ref.: 201502426189)
|
|
Correlacione as coluna:
|
|||||||||||||||
|
|||||||||||||||
|
C, A, G, E, F, D e B
|
||||||||||||||
|
G, F, C, A, E, D e B
|
||||||||||||||
|
G,
F, C, A, E, B e D
|
||||||||||||||
|
C, F, G, A, E, D e B
|
||||||||||||||
|
C, A, G, E, F, B e D
|
|
1a Questão (Ref.: 201502201783)
|
|
Em uma rede de computadores existem
dispositivos responsáveis por distribuir as informações por toda a rede.
Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI,
podendo utilizar o endereço físico das interfaces de rede para otimizar seu
funcionamento, estamos falando de:
|
||
|
||
Conversores de mídia
|
||
Hubs
|
||
|
Roteadores
|
|
|
Switches
|
|
Bridges
|
||
|
||
|
2a Questão (Ref.: 201502758161)
|
|
Assinale a afirmativa correta sobre o
protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede).
|
||
|
||
|
O NAT realiza a integração entre
segmentos de rede com tecnologias de enlace distintas
|
|
NAT é o protocolo que permite que
cada host numa rede possa associar IP e MAC de todos os outros no mesmo
segmento
|
||
|
No
roteador o NAT é utilizada para permitir que um único endereço exclusivo da
Internet seja usado em vários endereços de rede privada.
|
|
Em redes sem fio empregamos o NAT
para descobrir o SSID do AP
|
||
O NAT é usado apenas entre redes
conectadas a cabo
|
||
|
||
|
3a Questão (Ref.: 201502881181)
|
|
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar? |
||
|
||
Somente a I está C O R R E T A
|
||
Somente a III está C O R R E T A
|
||
|
I e II estão C O R R E T A S
|
|
|
Somente
II está C O R R E T A
|
|
II e III estão I N C O R R E T A S
|
||
|
||
|
4a Questão (Ref.: 201502204599)
|
|
Podemos obter melhorias na taxa
transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub
por um:
|
||
|
||
Modem síncrono
|
||
|
Switch
|
|
Adaptador multisserial
|
||
Concentrador passivo
|
||
Modem assíncrono
|
||
|
||
|
5a Questão (Ref.: 201502424868)
|
|
Uma placa de rede atua nas camadas
OSI:
|
||
|
||
Física e Transporte
|
||
Rede e Enlace
|
||
|
Física
e Enlace
|
|
Enlace e Transporte
|
||
Rede e Transporte
|
||
|
||
|
6a Questão (Ref.: 201502764735)
|
|
Suponha que em sua residência você
possua três computadores e pretende conectá-los a um provedor de banda larga,
para tal tarefa é necessário utilizar um(a):
|
||
|
||
Concentrador
|
||
Hub
|
||
|
Roteador
|
|
Switch
|
||
Ponte
|
|
1a Questão (Ref.: 201502267378)
|
|
Qual das topologias abaixo que tem
como vantagem a facilidade de instalação e modificação, utiliza menor
quantidade de cabos se comparada com as outras topologias, porém apresenta
como desvantagem, a dificuldade de identificação e isolamento de falhas:
|
||
|
||
CSMA/CD.
|
||
|
Barramento.
|
|
Anel.
|
||
Estrela.
|
||
Token Ring.
|
||
|
||
|
2a Questão (Ref.: 201502881254)
|
|
Na
arquitetura peer-to-peer (par a par), as estações possuem no
sistema operacional de redes os dois módulos: SORC (Sistema Operacional
deRedes com módulo Cliente) e SORS (Sistema Operacional
de Redes com módulo Servidor). Podendo ser um
servidor para impressão e um cliente para acesso a um arquivo em outra
máquina, dessa forma atuando ora como cliente e ora como servidor.
Na
arquitetura Cliente-Servidor, a entidade que solicita o serviço é
chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).
Esse servidor pode, opcionalmente, possuir as funções do modulo cliente
(SROC), conforme figura abaixo.
Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? |
||
|
||
|
a estação possui somente
a função cliente.
|
|
a
estação ora pode ser cliente e ora pode ser servidor.
|
||
possibilidade de transferência paralela.
|
||
evita um servidor centralizado.
|
||
degrada o desempenho por utilizar um banco de dados
centralizado.
|
||
|
||
|
3a Questão (Ref.: 201502799516)
|
|
Escolha a resposta que melhor
preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados. |
||
|
||
BUS, RING
|
||
Lógica, física
|
||
Física, RING
|
||
BUS, lógica
|
||
|
Física,
lógica
|
|
|
||
|
4a Questão (Ref.: 201502201809)
|
|
Quando possuímos uma rede ethernet
com cabeamento par trançado e switchs estamos falando de quaís topologias
lógica e física, respectivamente?
|
||
|
||
Anel e Barramento
|
||
Estrela e Anel
|
||
Barramento e Barramento
|
||
Anel e Estrela
|
||
|
Barramento
e Estrela
|
|
|
||
|
5a Questão (Ref.: 201502204451)
|
|
Podemos considerar o Broadcast como
uma mensagem que parte de:
|
||
|
||
Todas as origens, para todos os
destinos dentro da mesma rede.
|
||
Duas origens diferentes, para dois
destinos diferentes.
|
||
Todas as origens, para um único
destino dentro da mesma rede.
|
||
|
Uma
única origem, para todos os destinos dentro da mesma rede.
|
|
Uma única origem, para um único
destino dentro da mesma rede.
|
||
|
||
|
6a Questão (Ref.: 201502205021)
|
|
Sobre Multicast, é correto afirmar
que:
|
||
|
||
Nenhuma das opções acima corresponde
ao Multicast.
|
||
|
É
uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
|
|
É uma mensagem que parte de diversas
origens e chega apenas a um destino na rede.
|
||
É uma mensagem que parte de uma
origem e chega a apenas um destino na rede.
|
||
É uma mensagem que parte de uma
origem e chega a apenas dois destinos na rede.
|
|
1a Questão (Ref.: 201502768701)
|
|
A camada da arquitetura Internet
TCP/IP, responsável pela transferência de dados fim-a-fim, é a
|
||
|
||
Física.
|
||
|
Transporte.
|
|
Enlace.
|
||
Aplicação.
|
||
Rede.
|
||
|
||
|
2a Questão (Ref.: 201502424818)
|
|
Uma determinada empresa costuma fazer
o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse
horário, a quantidade de dados que trafegam pela rede e que podem causar a
perda desses dados é muito grande. Qual protocolo seria responsável por "garantir"
a entrega desses dados?
|
||
|
||
UDP
|
||
IP
|
||
HTTP
|
||
HTTPS
|
||
|
TCP
|
|
|
||
|
3a Questão (Ref.: 201502232178)
|
|
"Protocolo utilizado nas
primeiras aplicações na hoje chamada Internet. A principal função
deste protocolo é a transferência de arquivos entre dispositivos
nos formatos ASCII e Binário." O texto acima refere-se a qual protocolo?
|
||
|
||
SMTP
|
||
HTTP
|
||
PROXY
|
||
|
FTP
|
|
POP
|
||
|
||
|
4a Questão (Ref.: 201502204940)
|
|
Do ponto de vista do usuário, qual o
protocolo da camada de aplicação tipicamente utilizado para receber e-mails?
|
||
|
||
TFTP
|
||
SNMP
|
||
|
POP
|
|
DHCP
|
||
|
SMTP
|
|
|
||
|
5a Questão (Ref.: 201502776769)
|
|
O protocolo Telnet oferece três
serviços básicos:
I - define um terminal virtual ( TTY ), que proporciona uma interface padrão para sistemas; II - inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão; III - trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente. |
||
|
||
|
alternativas
I, II e III estão corretas
|
|
somente a alternativa III está
correta
|
||
somente a alternativa II está correta
|
||
alternativas I e III estão corretas
|
||
somente a alternativa I está correta
|
||
|
||
|
6a Questão (Ref.: 201502202902)
|
|
Qual é o comando do sistema
operacional que em sua execução utiliza o protocolo ICMP para o usuário?
|
||
|
||
dir
|
||
ps
|
||
copy
|
||
|
ping
|
|
cat
|
||
|
|
1a Questão (Ref.: 201502818857)
|
|
Uma rede local possui um switch de 24
portas com cinco portas ativas e em cada uma delas está conectado um hub e em
cada hub estão conectadas duas estações. O número de domínios de colisão e
broadcast existentes, respectivamente, são:
|
||
|
||
|
5
e 1
|
|
4 e 2
|
||
5 e 3
|
||
4 e 1
|
||
5 e 2
|
||
|
||
|
2a Questão (Ref.: 201502758163)
|
|
O Protocolo de enlace conhecido como
padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo
possui um momento definido para transmitir (ordem de passagem de permissão) é
o:
|
||
|
||
Token Bus
|
||
CSMA
|
||
|
Token
Ring
|
|
ATM
|
||
Ethernet
|
||
|
||
|
3a Questão (Ref.: 201502818858)
|
|
Dois possíveis serviços oferecidos
pela camada de enlace são:
|
||
|
||
Acesso ao enlace e comunicação
fim-a-fim
|
||
Enquadramento de dados e roteamento
|
||
Detecção de erros e roteamento
|
||
Correção de erros e serviço de nomes
|
||
|
Entrega
confiável e controle de fluxo
|
|
|
||
|
4a Questão (Ref.: 201502816041)
|
|
Qual o tamanho máximo padrão do campo
de dados de um quadro Ethernet?
|
||
|
||
1000
|
||
100
|
||
15000
|
||
|
1500
|
|
10000
|
||
|
||
|
5a Questão (Ref.: 201502815963)
|
|
Marque V - verdadeiro ou F - falso. São serviços
oferecidos pela Camada de Enlace:
( ) Roteamento ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento |
||
|
||
V - F - V - F
|
||
F - F - V - V
|
||
|
F
- V - V - F
|
|
V - F - F - V
|
||
V - V - F - F
|
||
|
||
|
6a Questão (Ref.: 201502819373)
|
|
Um administrador de rede usando um
software de gerenciamento observou durante as transmissões que existiam pacotes
endereçados a apenas um host, endereçados a um conjunto de hosts e
endereçados a um conjunto definido de hosts. Os tipos de comunicação
envolvidos nessas transmissões, respectivamente, são:
|
||
|
||
|
unicast,
broadcast, multicast
|
|
broadcast, unicast, multicast
|
||
unicast, multicast, multicast
|
||
|
unicast, multicast, broadcast
|
|
multicast, unicast, broadcast
|
|
1a Questão (Ref.: 201502870433)
|
|
Endereço IP Quando a parte do
endereço IP que representa o Host estiver com todos os bits zerados representa
a rede ou a subrede e quando todos os bits estiverem ligados representa o
broadcast da rede ou da subrede.
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede? |
||
|
||
150.8.0.64
|
||
150.0.0.0
|
||
150.8.255.255
|
||
|
150.8.0.0
|
|
150.8.8.0
|
||
|
||
|
2a Questão (Ref.: 201502794024)
|
|
A arquitetura TCP/IP define o
protocolo da camada de rede: Internet Protocol (IP). Estamos vivenciando um
período de transição de versões desse protocolo na Internet. A opção que
apresenta alguma característica da nova versão desse protocolo (IPv6) é:
|
||
|
||
Foram reservados 32 bits para
endereçamento. Esses bits são divididos em 4 blocos de 8 bits cada e utiliza
representação decimal.
|
||
Permite que o caminho seja definido
antes do encaminhamento dos datagramas pela rede.
|
||
|
Utiliza
128 bits para endereçamento. Esses bits são divididos em 8 blocos de 16 bits
cada e utiliza representação hexadecimal.
|
|
Possui as mesmas funcionalidades da
antiga versão do protocolo IP (IPV4), apenas aumentou o número de endereços
disponíveis.
|
||
Garante a entrega ordenada dos
datagramas no destino.
|
||
|
||
|
3a Questão (Ref.: 201502870456)
|
|
Quando a parte do endereço IP que
representa o Host estiver com todos os bits zerados representa a rede ou a
subrede e quando todos os bits estiverem ligados representa o broadcast da
rede ou da subrede.
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence? |
||
|
||
98.100.200.245
|
||
98.0.255.255
|
||
98.100.255.255
|
||
98.100.200.255
|
||
|
98.255.255.255
|
|
|
||
|
4a Questão (Ref.: 201502870510)
|
|
Uma grande necessidade na gerência de
endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma
determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede
255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits,
logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos
endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts? |
||
|
||
256 hosts
|
||
|
254
hosts
|
|
|
126 hosts
|
|
128 hosts
|
||
255 hosts
|
||
|
||
|
5a Questão (Ref.: 201502870496)
|
|
As classes de endereços IP possuem
suas regras para definir de forma PADRÃO a parte do endereço que representa
rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe B? |
||
|
||
255.255.255.255
|
||
255.0.0.0
|
||
|
255.255.0.0
|
|
0.0.0.0
|
||
255.255.255.0
|
||
|
||
|
6a Questão (Ref.: 201502204575)
|
|
A seguir estão as configurações
básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03. O
micro 02 não está conseguindo comunicar com os demais computadores da rede.
Já o micro03 consegue comunicar-se na rede local, porém não consegue se
comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet.
Quais alterações você deve fazer para que todos os computadores possam se
comunicar normalmente, tanto na rede local quanto com as redes externas?
Assinale a alternativa correta:
|
||
|
||
Altere o Gateway do micro03 para
100.100.100.1
|
||
Altere a máscara de sub-rede do
micro02 para 255.255.255.0
|
||
Altere a máscara de sub-rede do
micro01 para 255.255.240.0. Altere a máscara de sub-rede do micro03 para
255.255.240.0
|
||
Altere o Gateway do micro01 para
100.100.100.2. Altere o Gateway do micro02 para 100.100.100.2
|
||
|
Altere
a máscara de sub-rede do micro02 para 255.255.255.0. Altere o Gateway do
micro03 para 100.100.100.1
|
|
1a Questão (Ref.: 201502808936)
|
|
Ao conectarmos vários ASs entre si,
um ou mais roteadores em um As terá a tarefa adicional de ficar responsável
por transmitir pacotes a destinos externos ao AS. Estes roteadores são
denominados de roteadores de borda (gateway routers) e tem como principal
protocolo de funcionamento para esta função:
|
||
|
||
|
IS-IS
|
|
OSPF
|
||
|
BGP
|
|
IP
|
||
RIP
|
||
|
||
|
2a Questão (Ref.: 201502808951)
|
|
O protocolo de roteamento inter-AS é
responsável pela determinação dos caminhos entre origem e destino que
abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para
esta finalidade é:
|
||
|
||
OSPF
|
||
TCP
|
||
|
EIGRP
|
|
|
BGP
|
|
IP
|
||
|
||
|
3a Questão (Ref.: 201502806409)
|
|
Protocolo de roteamento dinâmico, que
utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes
menores:
|
||
|
||
IP
|
||
|
RIP
|
|
OSPF
|
||
BGP
|
||
TCP
|
||
|
||
|
4a Questão (Ref.: 201502817530)
|
|
Relacione as definições com os
protocolos correspondentes:
I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. |
||
|
||
IV, III, II e I
|
||
|
I,
II, III e IV
|
|
I, III, II e IV
|
||
I, II, IV e III
|
||
II, II, IV e III
|
||
|
||
|
5a Questão (Ref.: 201502809006)
|
|
Qual protocolo de roteamento é
considerado um protocolo link-state(estado de enlace)?
|
||
|
||
|
BGP
|
|
IP
|
||
|
OSPF
|
|
RIPv1
|
||
RIPv2
|
||
|
||
|
6a Questão (Ref.: 201502808997)
|
|
Esses algoritmos de roteamento mudam
os caminhos de roteamento, à medida que mudam as cargas dos tráfegos ou a
topologia de rede. Podem ainda serem rodados periodicamente, ou como
reação direta à mudança de topologia de rede, ou de custos dos enlaces.
Estamos falando de qual tipo de Algoritmo de Roteamento ?
|
||
|
||
Algoritmo de Roteamento Sensível à
Carga
|
||
Algoritmo de Roteamento Global
|
||
|
Algoritmo
de Roteamento Dinâmico
|
|
Algoritmo de Roteamento
Descentralizado
|
||
Algoritmo de Roteamento Estático
|
|
1a Questão (Ref.: 201502424888)
|
|
Um Firewall é um dispositivo de
segurança, que combina de hardware e software, para filtrar o tráfego de
entrada e de saída de uma rede de computadores.
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode
empregar como fator de permissão ou negação de acesso vários aspectos da
conexão, exceto:
|
||
|
||
|
Tipo
de Modulação
|
|
IP de Origem
|
||
URL
|
||
Endereço MAC
|
||
Porta UDP
|
||
|
||
|
2a Questão (Ref.: 201502815054)
|
|
Relacione as colunas
A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado |
||
|
||
B - D - F - C - E - D
|
||
|
D
- B - F - E - C - A
|
|
A - E - F - D - B - C
|
||
C - A - F - B - D - E
|
||
E - B - F - A - C - D
|
||
|
||
|
3a Questão (Ref.: 201502767100)
|
|
1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: |
||
|
||
As sentenças 1 e 3 estão corretas
|
||
As sentenças 2 e 3 estão corretas
|
||
Somente a sentença 1 está correta
|
||
Somente a sentença 3 está correta
|
||
|
As
sentenças 1 e 2 estão corretas
|
|
|
||
|
4a Questão (Ref.: 201502881778)
|
|
1- FIREWALLS, podem ser filtros de pacotes
2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? |
||
|
||
As sentenças 1 e 3 estão C O R R E T A S
|
||
As sentenças 2 e 3 estão C O R R E T A S
|
||
Somente a sentença 1 está C O R R E T A
|
||
Somente a sentença 3 está C O R R E T A
|
||
|
As
sentenças 1 e 2 estão C O R R E T A S
|
|
|
||
|
5a Questão (Ref.: 201502767102)
|
|
Uma região de segurança baixa,
protegida somente por um filtro de pacote, mas também monitorada por sensores
IDS.
Pode ser chamada de: |
||
|
||
Rede interna
|
||
|
DMZ
|
|
Rede externa
|
||
Network Insecurity
|
||
|
Rede monitorada por IDS
|
|
|
||
|
6a Questão (Ref.: 201502881679)
|
|
Entre milhões de ameaças virtuais
espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ?
|
||
|
||
É um tipo de ataque a computadores
também conhecido como CAVALO
DE TRÓIA
|
||
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
|
||
É uma técnica usada para CAPTURAR PACOTES em uma rede
|
||
É um programa de SPYWARE
|
||
|
É
uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR
INFORMAÇÕES como
números de cartões de crédito, senhas, dados de contas ou outras informações
pessoais, se fazendo passar por entidades populares consideradas
confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados
sob PRETEXTOS ENGANOSOS
|
|
|
||
|
1a Questão (Ref.: 201502812095)
|
|
Qual a principal função do protocolo
SNMP ("Simple Network Management Protocol") ?
|
||
|
||
Controlar o tráfego de redes TCP/IP
|
||
Prover comunicação entre servidores
de Email
|
||
Permitir que os clientes de serviços
de email possam recuperar suas mensagens
|
||
Prover Segurança em Redes TCP/IP
|
||
|
Controlar
o gerenciamento de redes TCP/IP
|
|
|
||
|
2a Questão (Ref.: 201502433239)
|
|
Identifique os 3 tipos de backups?
|
||
|
||
normal, diferencial e decremental
|
||
|
normal,
diferencial e incremental
|
|
completo, diário e semanal
|
||
incremental, diferencial e
fast-backup
|
||
diário, normal, mensal
|
||
|
||
|
3a Questão (Ref.: 201502424891)
|
|
O protocolo de gerenciamento de
dispositivos de rede mais amplamente usado e disseminado é o:
|
||
|
||
CSMA
|
||
IEEE
|
||
|
SNMP
|
|
IMAP
|
||
SMTP
|
||
|
||
|
4a Questão (Ref.: 201502810987)
|
|
Em uma rede TCP/IP, o gerente preciso
examinar e controlar roteadores e outros dispositivos de rede. Como esses
dispositivos se conectam a redes arbitrárias, os protocolos para o
gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o
gerenciamento de uma rede?
|
||
|
||
TCP
|
||
DNS
|
||
UDP
|
||
|
SNMP
|
|
SMTP
|
||
|
5a Questão (Ref.: 201502811055)
|
|
O gerenciamento de rede está
associado ao controle das atividades e ao monitoramento do uso dos recursos
no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das
tarefas básicas da gerência de redes?
|
||
|
||
Técnicas de solução de falhas.
|
||
Obter as informações da rede.
|
||
|
Fazer
backup da rede.
|
|
Tratar as informações da rede para
diagnosticar possíveis problemas.
|
||
|
Gerenciamento de desempenho.
|
|
|
||
|
6a Questão (Ref.: 201502197515)
|
|
O gerenciamento de desempenho tenta
monitorar e controlar a rede para garantir que ela esteja rodando da forma
mais eficiente possível.
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: |
||
|
||
segurança e throughput.
|
||
|
tempo
de resposta e throughput.
|
|
escalabilidade e tráfego.
|
||
capacidade e confiabilidade.
|
||
segurança e confiabilidade.
|
Muito legal obrigado
ResponderExcluirfico feliz em ter lhe ajudado
Excluir