You are on page 1of 25

REDES DE COMPUTADORES

CCT0243_EX_A1_201501860641 Matrícula: 201501860641

1a Questão (Ref.: 201502182819) Fórum de Dúvidas (4) Saiba (1)

Correlacione as colunas:
A- ( )Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma
Barramento frequência.
( ) Computadores ligados a um dispositivo central responsável pelo controle de
B- Anel informações trafegadas. Esse dispositivo central que tem a função de controlar,
ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele.
( ) Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada
C- Estrela quadro é dividido em pequenos compartimentos de tamanho fixo, também
chamado de slots.
( ) Computadores estão ligados linearmente através de um cabo único, endereço
D- FDM próprio, e as informações trafegam por um único meio, onde ao seu final terá um
terminador.
( ) Computadores ligados a um cabo, onde o último equipamento deverá se
E- TDM conectar ao primeiro. Apesar de possuir um único meio de transmissão, essa rede
não possui os terminadores

E, C, D, B e A
D, A, E, C e B
D, C, E, B e A
D, C, E, A e B
E, C, D, A e B

Gabarito Comentado

2a Questão (Ref.: 201502212663) Fórum de Dúvidas (4) Saiba (1)

Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os
equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações
do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das
informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de
topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo
não está correta ?

- Rede pode ficar lenta


- Fácil de entender
- Sujeito a paralisação de rede caso a central tenha defeito
- Fácil de instalar
- Dificuldade para isolar problemas

Gabarito Comentado

3a Questão (Ref.: 201502636615) Fórum de Dúvidas (4) Saiba (1)

Qual das alternativas está C O R R E T A:

A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP, o qual permite a
comunicação entre dispositivos finais diferentes;
Nenhuma das outras opções
A Internet se originou a partir da rede RNP, a qual era uma rede de uso comercial;
A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do
protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes.
A Internet é uma rede mundial ou geograficamente distribuída, que se originou na Rússia, antiga União
Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os
CPDs;

4a Questão (Ref.: 201501961648) Fórum de Dúvidas (4) Saiba (1)

Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de
ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados.
Como será denominada a rede resultante?

WAN
PAN
MAN
WLAN
LAN

Gabarito Comentado

5a Questão (Ref.: 201501959963) Fórum de Dúvidas (4) Saiba (1)

A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que
pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?

Nenhuma das alternativas


Comutação de pacotes
Comutação de bits
Comutação de quadros
Comutação de circuitos
Gabarito Comentado

6a Questão (Ref.: 201501989219) Fórum de Dúvidas (4) Saiba (1)

Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada
um?

Backbone - Concentrador de conexão com a rede, espinha dorsal da rede;


ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet.
Hub - um concentrado de pacotes e frames
IN - Intelligent Networks ou Redes Inteligentes
BRIDGE - um repetidor de sinal;

********************************************************************

Exercício: CCT0243_EX_A2_201501860641 Matrícula: 201501860641

Aluno(a): Data:

1a Questão (Ref.: 201502637682) Fórum de Dúvidas (5) Saiba (1)

Segundo o modelo OSI quais são as funções da camada F Í S I C A ?

Movimentar os BITS de um lugar para o outro


Tem a função de controlar o transporte de mensagens das camadas acima entre dois
computadores que estão querendo estabelecer uma conexão
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos
dados trocados
Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
Montar os quadros ou frames

2a Questão (Ref.: 201502637669) Fórum de Dúvidas (5) Saiba (1)

Na transmissão de dados utilizamos alguns tipos de modulações:


- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de
tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A ?
fig 4
nenhuma das figuras
fig 2
fig 3
fig 1

3a Questão (Ref.: 201502541668) Fórum de Dúvidas (5) Saiba (1)

Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?

Camada de Rede
Camada de Aplicação
Camada de Apresentação
Enlace de Dados
Camada de Sessão

4a Questão (Ref.: 201502181936) Fórum de Dúvidas (5) Saiba (1)

No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui
endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:

Endereços IP, Endereço Físico e Endereço MAC


Endereço MAC, Endereço Físico e Endereço de Porta TCP
Endereços de portas TCP, Endereços de portas UDP e Endereços IP
Endereço TCP, Endereço Lógico e Endereço IP
Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC

Gabarito Comentado
5a Questão (Ref.: 201502541656) Fórum de Dúvidas (5) Saiba (1)

A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem
correta para empilhamento destas camadas?

aplicação, apresentação, sessão, rede, transporte, enlace de dados e física.


aplicação, apresentação, sessão, transporte, enlace de dados, rede e física.
aplicação, apresentação, rede, sessão, transporte, enlace de dados e física.
apresentação, aplicação, sessão, transporte, rede, enlace de dados e física.
aplicação, apresentação, sessão, transporte, rede, enlace de dados e física.

Gabarito Comentado

6a Questão (Ref.: 201501989207) Fórum de Dúvidas (5) Saiba (1)

Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada
fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.

7 camadas, camada de rede e camada de transporte;


7 camadas, camada de rede e camada física;
7 camadas, camada de transporte e camada de aplicação;
5 camadas, camada de apresentação e camada física;
5 camadas, camada de enlace e camada física;

***********************************************************************

Exercício: CCT0243_EX_A3_201501860641 Matrícula: 201501860641

Aluno(a): Data:

1a Questão (Ref.: 201502515226) Fórum de Dúvidas (1 de 3) Saiba (1 de 2)

Para os níveis de recursos do sistema, todas as placas de rede são parecidas: elas precisam de um endereço de
IRQ, de um canal de DMA e de um endereço de I/O. Uma vez configurados corretamente, as placas estarão
aptas a trafegar a informação pelas redes. Sobre as placas de rede está INCORRETA a afirmativa:

A configuração do canal de IRQ é necessária para que a placa de rede possa chamar o
processador quando tiver dados a entregar.
O canal de DMA é utilizado para transferir os dados diretamente à memória, diminuindo a carga
sobre o processador
O endereço de I/O informa ao sistema para onde estão as informações que devem ser movidas
O driver é o software que define os detalhes específicos de funcionamento de determinada placa
de rede
O canal DMA é o endereço de 48 bits também chamado MAC Address.
Gabarito Comentado

2a Questão (Ref.: 201502181833) Fórum de Dúvidas (1 de 3) Saiba (1 de 2)

Até que parte do quadro ethernet será lida por um switch operando em modo cut-through, antes que ele seja
retransmitido?( considere que o quadro está sendo lido da esquerda para a direita)

E
C
B
D
A

Gabarito Comentado

3a Questão (Ref.: 201501958850) Fórum de Dúvidas (1 de 3) Saiba (1 de 2)

Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede.
Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico
das interfaces de rede para otimizar seu funcionamento, estamos falando de:

Bridges
Roteadores
Switches
Hubs
Conversores de mídia

Gabarito Comentado

4a Questão (Ref.: 201501961639) Fórum de Dúvidas (1 de 3) Saiba (1 de 2)


Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede.
Assinale uma diferença importante entre pontes e roteadores:

as pontes podem escolher entre múltiplos caminhos


as pontes e os roteadores podem escolher entre múltiplos caminhos
os roteadores podem escolher entre múltiplos caminhos
as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring
os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring

Gabarito Comentado

5a Questão (Ref.: 201501957788) Fórum de Dúvidas (1 de 3) Saiba (1 de 2)

Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:

O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o
repasse do datagrama
O roteador é um equipamento que interliga redes de computadores, faz o repasse do
datagrama e atua nas camadas III, II e I do modelo OSI
O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI
Nem o Hub nem o Switch atuam nas camadas II e III
O Switch e o Hub são dispositivos que segmentam rede

Gabarito Comentado

6a Questão (Ref.: 201502181935) Fórum de Dúvidas (1 de 3) Saiba (1 de 2)

Uma placa de rede atua nas camadas OSI:

Física e Transporte
Rede e Enlace
Física e Enlace
Rede e Transporte
Enlace e Transporte

****************************************************************

Exercício: CCT0256_EX_A4_201501860641 Matrícula: 201501860641

Aluno(a): Data:

1a Questão (Ref.: 201502519708) Fórum de Dúvidas (2 de 8) Saiba (0)


Assinale a opção correta em relação à Operação Lógica NOT:

Produz o inverso da saída AND.


Produz resultado verdade se e somente se todas as entradas forem verdade.
Produz resultado verdade se pelo menos uma das entradas for verdade
Inverte o valor da entrada.
Produz resultado verdade se e somente se todas as entradas forem falsas.

Gabarito Comentado Gabarito Comentado

2a Questão (Ref.: 201502040843) Fórum de Dúvidas (0) Saiba (0)

Considere A=1010 e B=1100, sendo esses valores representados em binário. O valor de y para = A.B, ou seja, y=Aand B, é:

1110
10110
1000
1001
0110

Gabarito Comentado Gabarito Comentado

3a Questão (Ref.: 201502588186) Fórum de Dúvidas (0) Saiba (0)

Com base na Tabela Verdade referente à expressão booleana abaixo, quantas serão as possibilidades do
resultado ser VERDADE (1)?

S = A.B+A.C

3
5
4
2
1

Gabarito Comentado Gabarito Comentado

4a Questão (Ref.: 201502516259) Fórum de Dúvidas (0) Saiba (0)

Como se define a Disjunção exclusiva (XOR)

O resultado dessa operação é 2 se, e somente se, apenas uma das entradas for 1.
O resultado dessa operação é 1 se, e somente se, apenas uma das entradas for 1.
O resultado dessa operação é 1 se, e somente se, apenas uma das entradas for 0.
O resultado dessa operação é 0 se, e somente se, apenas uma das entradas for 1.
O resultado dessa operação é 1 se, e somente se, apenas uma das entradas for 2.

Gabarito Comentado Gabarito Comentado

5a Questão (Ref.: 201502519701) Fórum de Dúvidas (2 de 8) Saiba (0)

Assinale a opção correta em relação à Operação Lógica OR:

Produz resultado verdade se pelo menos uma das entradas for verdade.
Produz resultado verdade se e somente se todas as entradas forem verdade.
Produz o inverso da saída AND.
Inverte o valor da entrada.
Produz resultado verdade se e somente se todas as entradas forem falsas.

Gabarito Comentado

6a Questão (Ref.: 201502640783) Fórum de Dúvidas (2 de 8) Saiba (0)

Uma porta lógica possui duas entradas, A e B. Quando A e B são 0 a saída é 0. Quando A e B são 1 a sáida
também é 0. Que porta lógica é essa?

NOR
NAND
XOR
OR
AND

*********************************************************

Exercício: CCT0243_EX_A5_201501860641 Matrícula: 201501860641

Aluno(a): Data:

1a Questão (Ref.: 201502533836) Fórum de Dúvidas (0) Saiba (0)

O protocolo Telnet oferece três serviços básicos:


I - define um terminal virtual ( TTY ), que proporciona uma interface padrão para sistemas;
II - inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto
de opções padrão;
III - trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a
um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente.
somente a alternativa II está correta
somente a alternativa I está correta
somente a alternativa III está correta
alternativas I, II e III estão corretas
alternativas I e III estão corretas

Gabarito Comentado

2a Questão (Ref.: 201501989228) Fórum de Dúvidas (0) Saiba (0)

Analise as questões abaixo:

1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes
máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa
rede..."

2) "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas
WEB."

Esses dois trechos de texto referem-se respectivamente?

A protocolo e ao protocolo DHCP;


A Protocolo e ao protocolo http;
A Serviços e ao protocolo SMTP;
A Protocolo e a Serviço;
A serviço e ao serviço FTP;

Gabarito Comentado

3a Questão (Ref.: 201502525762) Fórum de Dúvidas (0) Saiba (0)

Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não
querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para
enviar mensagens curtas. Trata-se de

POP
UDP
Telnet
IP
SMTP

Gabarito Comentado

4a Questão (Ref.: 201502206446) Fórum de Dúvidas (0) Saiba (0)


Qual protocolo NÃO pertence à camada de Aplicação?

IMAP
ICMP
SMTP
HTTP
FTP

Gabarito Comentado

5a Questão (Ref.: 201502181885) Fórum de Dúvidas (0) Saiba (0)

Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas.
Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é
muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?

HTTP
HTTPS
IP
TCP
UDP

Gabarito Comentado

6a Questão (Ref.: 201502525768) Fórum de Dúvidas (0) Saiba (0)

A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a

Física.
Rede.
Transporte.
Aplicação.
Enlace.

***********************************************************

Exercício: CCT0243_EX_A6_201501860641 Matrícula: 201501860641

Aluno(a): Data:

1a Questão (Ref.: 201502576407) Fórum de Dúvidas (0) Saiba (0)


A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65.
Qual parte desse endereço foi fixada pela IEEE à empresa?

A4-FC-FB
FC-FB-65
A4-FC-FB-65
FC-94-FB
A4-C4-94

2a Questão (Ref.: 201502573368) Fórum de Dúvidas (0) Saiba (0)

Considere as seguintes afirmações:

I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as
quais um quadro é transmitido pelo enlace.

II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai
transportar cada datagrama da camada de rede pelo enlace sem erro.

III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo,
para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.

Estão corretas:

Somente I e III.
Nenhuma está correta
I, II e III.
Somente II e III.
Somente I e II.

3a Questão (Ref.: 201502576440) Fórum de Dúvidas (0) Saiba (0)

Um administrador de rede usando um software de gerenciamento observou durante as transmissões que


existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um
conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são:

unicast, broadcast, multicast


unicast, multicast, broadcast
broadcast, unicast, multicast
unicast, multicast, multicast
multicast, unicast, broadcast

Gabarito Comentado

4a Questão (Ref.: 201502575925) Fórum de Dúvidas (0) Saiba (0)


Dois possíveis serviços oferecidos pela camada de enlace são:

Correção de erros e serviço de nomes


Entrega confiável e controle de fluxo
Detecção de erros e roteamento
Enquadramento de dados e roteamento
Acesso ao enlace e comunicação fim-a-fim

Gabarito Comentado

5a Questão (Ref.: 201502576429) Fórum de Dúvidas (0) Saiba (0)

A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-
65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas?

A4-C7-DE
A4-FC-FB
C7-DE-FC
A4-FC-FB-65
FC-FB-65

Gabarito Comentado

6a Questão (Ref.: 201502573105) Fórum de Dúvidas (0) Saiba (0)

O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual
é este padrão?

IEEE 803.2
IEEE 802.3ax
IEEE 802.6
IEEE 802.3
IEEE 802.11

**********************************************************

Exercício: CCT0243_EX_A7_201501860641 Matrícula: 201501860641

Aluno(a): Data:
1a Questão (Ref.: 201501957518) Fórum de Dúvidas (1) Saiba (0)

Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28,
consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 192.168.1.5, 192.168.1.8,
mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o problema?

A estação estaria desligada


O endereço IP 192.168.1.100 não é um endereço válido
O firewall da estação estaria bloqueando os pacotes icmp do ping
A estação esta fora de alcance por não pertencer a mesma rede da 192.168.1.1
O endereço é broadcast não permitindo ping

Gabarito Comentado Gabarito Comentado

2a Questão (Ref.: 201502627577) Fórum de Dúvidas (1) Saiba (0)

Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em
uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui
uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos
também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?

255 hosts
128 hosts
256 hosts
126 hosts
254 hosts

3a Questão (Ref.: 201502627555) Fórum de Dúvidas (1) Saiba (0)

As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que
representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe A?

255.255.255.0
255.255.0.0
255.0.0.0
0.0.0.0
255.255.255.255

4a Questão (Ref.: 201502007193) Fórum de Dúvidas (1) Saiba (0)


A máscara padrão de uma rede Classe B é:

255.255.255.255
255.0.0.0
0.0.0.0
255.255.0.0
255.255.255.0

Gabarito Comentado

5a Questão (Ref.: 201501962094) Fórum de Dúvidas (1) Saiba (0)

Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos
afirmar que a máscara mais adequada é:

255.255.255.128
A máscara em uso está correta.
255.255.255.240
255.255.255.192
255.255.255.224

Gabarito Comentado

6a Questão (Ref.: 201501961728) Fórum de Dúvidas (1) Saiba (0)

Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo
resolveria o seu problema?

Instalar um servidor DNS.


Configurar default gateway
Configurar o arquivo LMHOSTS
Configurar o arquivo HOSTS
Instalar um servidor DHCP.

**********************************************************

Exercício: CCT0243_EX_A8_201501860641 Matrícula: 201501860641

Aluno(a): Data:

1a Questão (Ref.: 201502566064) Fórum de Dúvidas (0) Saiba (0)

Esses algoritmos de roteamento mudam os caminhos de roteamento, à medida que mudam as cargas dos
tráfegos ou a topologia de rede. Podem ainda serem rodados periodicamente, ou como reação direta à
mudança de topologia de rede, ou de custos dos enlaces. Estamos falando de qual tipo de Algoritmo de
Roteamento ?

Algoritmo de Roteamento Estático


Algoritmo de Roteamento Dinâmico
Algoritmo de Roteamento Sensível à Carga
Algoritmo de Roteamento Descentralizado
Algoritmo de Roteamento Global

Gabarito Comentado

2a Questão (Ref.: 201502566018) Fórum de Dúvidas (0) Saiba (0)

O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que
abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é:

OSPF
TCP
EIGRP
IP
BGP

Gabarito Comentado

3a Questão (Ref.: 201502565952) Fórum de Dúvidas (0) Saiba (0)

Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é utilizado na internet
e é mais eficiente que o RIP.

OSPF
BGP
IGP
IP
IS-IS

Gabarito Comentado

4a Questão (Ref.: 201502524189) Fórum de Dúvidas (0) Saiba (0)

Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?

Dinâmica
Interior
Outbound
Externa
Estática

5a Questão (Ref.: 201502566040) Fórum de Dúvidas (0) Saiba (0)

Protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes
de grande porte:

BGP
EIGRP
OSPF
RIP
IS-IS

Gabarito Comentado

6a Questão (Ref.: 201502181953) Fórum de Dúvidas (0) Saiba (0)

Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas
como loops de roteamento e oscilação de rotas. Esta definição se refere a:

Algoritmo de Roteamento Global


Algoritmo de Roteamento Estático
Algoritmo de Roteamento Diferencial
Algoritmo de Roteamento Incremental
Algoritmo de Roteamento Dinâmico

************************************************************

Exercício: CCT0243_EX_A9_201501860641 Matrícula: 201501860641

Aluno(a): Data:

1a Questão (Ref.: 201502638746) Fórum de Dúvidas (0) Saiba (0)

Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza
o PHISHING ?

E um tipo de ataque de NEGAÇÃO DE SERVIÇO


É uma técnica usada para CAPTURAR PACOTES em uma rede
É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR
INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras
informações pessoais, se fazendo passar por entidades populares consideradas confiáveis.
Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
É um programa de SPYWARE
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA

2a Questão (Ref.: 201502638845) Fórum de Dúvidas (0) Saiba (0)

1- FIREWALLS, podem ser filtros de pacotes


2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão
3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET
Qual a opção C O R R E T A em relação às sentenças anteriores?

Somente a sentença 3 está C O R R E T A


Somente a sentença 1 está C O R R E T A
As sentenças 1 e 3 estão C O R R E T A S
As sentenças 1 e 2 estão C O R R E T A S
As sentenças 2 e 3 estão C O R R E T A S

3a Questão (Ref.: 201502524167) Fórum de Dúvidas (0) Saiba (0)

1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação


2- Sistemas de detecção de invasão (IDSs) e
3- sistemas de pacotes de invasão (IPSs).
Qual a única opção correta:

As sentenças 1 e 2 estão corretas


As sentenças 1 e 3 estão corretas
As sentenças 2 e 3 estão corretas
Somente a sentença 1 está correta
Somente a sentença 3 está correta

Gabarito Comentado

4a Questão (Ref.: 201502524169) Fórum de Dúvidas (0) Saiba (0)

Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por
sensores IDS.
Pode ser chamada de:

Network Insecurity
Rede externa
Rede monitorada por IDS
Rede interna
DMZ
Gabarito Comentado

5a Questão (Ref.: 201502522347) Fórum de Dúvidas (0) Saiba (0)

Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do
fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?

Disfarce
Negação de serviço
Engenharia social
Repetição
Modificação de mensagem

Gabarito Comentado

6a Questão (Ref.: 201502522148) Fórum de Dúvidas (0) Saiba (0)

Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar
mensagens.
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para
codificar e outra para decodificar mensagens.
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados
na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada
tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a
criptografia assimétrica
Assinale a opção correta

Apenas os itens I e II estão certos.


Apenas os itens II e III estão
Apenas o item II
Todos os itens estão certos
Apenas os itens I e III estão certos.

***********************************************

Exercício: CCT0243_EX_A10_201501860641 Matrícula: 201501860641

Aluno(a): Data:

1a Questão (Ref.: 201502190306) Fórum de Dúvidas (0) Saiba (0)


Identifique os 3 tipos de backups?

completo, diário e semanal


diário, normal, mensal
normal, diferencial e incremental
incremental, diferencial e fast-backup
normal, diferencial e decremental

Gabarito Comentado

2a Questão (Ref.: 201501954582) Fórum de Dúvidas (0) Saiba (0)

O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da
forma mais eficiente possível.
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:

tempo de resposta e throughput.


capacidade e confiabilidade.
segurança e confiabilidade.
segurança e throughput.
escalabilidade e tráfego.

Gabarito Comentado

3a Questão (Ref.: 201502629729) Fórum de Dúvidas (0) Saiba (0)

O administrador pode gerenciar a rede, basicamente de duas formas:


. REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou
. PROATIVAMENTE antes que os problemas ocorram.
Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita INCORRETAMENT
E.

gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, que


permitem executar uma ação ANTES que surjam problemas.
monitorar um equipamento de rede.
controlar REATIVAMENTE o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema
em seu ambiente.
detectar falha em uma interface, em hardware da rede.
monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam
funcionando e operando dentro dos limites especificados.

4a Questão (Ref.: 201502568122) Fórum de Dúvidas (0) Saiba (0)

O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no
ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
Gerenciamento de desempenho.
Obter as informações da rede.
Tratar as informações da rede para diagnosticar possíveis problemas.
Fazer backup da rede.
Técnicas de solução de falhas.

5a Questão (Ref.: 201502568054) Fórum de Dúvidas (0) Saiba (0)

Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como
esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível
de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?

SNMP
DNS
SMTP
TCP
UDP

Gabarito Comentado

6a Questão (Ref.: 201502567737) Fórum de Dúvidas (0) Saiba (0)

O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma
ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.

Os oid são elementos das MIBs que identificam....

nada de interessante do ponto de vista de gerenciamento de rede.


apenas o fabricante do elemento de rede.
tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo
gerenciados.
somente a descrição do elemento de rede sendo monitorado.

You might also like