REDES DE COMPUTADORES


ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço IPv4 de destino para o host de origem cujos pacotes multcast serão recebidos polos hostes B e D:

 


237.192.126.17


192.168.100.2


192.168.100


192.168.100.255


225.5.77.126

ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece meios para a conectividade de ponta a ponta entre pessoas na rede humana usando rede de dados. Tal afirmação se refere a camada de:

 


Aplicação


Rede


Apresentação


Transporte


Sessão

ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 05 – Fornecimento de serviços de rede, vimos que existem serviços para atender o cliente. Temos um serviço que necessita de solicitação de endereço IP, máscara de sub-rede e gateway padrão. Tal afirmação refere-se à solicitação:

 


DHCP


DNS


Web


FTP


SSH

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, o roteador possui componentes e cada um tem uma função específica. Temos um que permite conectar computadores, switches e roteadores de redes internas. Tal afirmação refere-se a (ao):

 


Porta AUX


Telnet ou SSH


Interface WAN


Porta Console


Interface LAN

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um software que parece ter uma finalidade legítima, mas pode ser usado para coletar informações confidenciais, como senhas e dados de contas. Tal afirmação refere-se a (ao):

 


Vírus


Cavalo de Troia


Ameaças externas


Worms


Ameaças internas

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma onde as ameaças veem de pessoas que atuam fora da empresa. Tal afirmação refere-se a (ao):

 


Vírus


Engenharia social


Ameaças externas


Ameaças internas


Phishing

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo usado para configurar automaticamente dispositivos com endereçamento IP e outras informações necessárias para permitir que eles se comuniquem pela Internet. Tal afirmação refere-se ao protocolo:

 


E-MAIL


DNS


SSH


DHCP


WEB

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que  o protocolo HTTP controla a interação entre um servidor da Web e um cliente da Web. Ele define o formato das solicitações e das respostas trocadas entre o cliente e o servidor. O HTTP depende de outros protocolos para controlar a maneira como as mensagens são transportadas entre cliente e servidor. Tal afirmação está relacionada ao protocolo da:

 


Camada de sub-máscara


Camada de transporte


Camada de VPN


Camada de Aplicação


Camada de acesso a rede

ASSINALE A ALTERNATIVA CORRETA. Como vimos no Capítulo 4 – Endereçamento de rede, operações binárias temos a operação binária lógica AND. Somente esta, é utilizada para determinar o endereço de rede. As figuras abaixo representam respectivamente, Figura 1 - a operação lógica da porta AND e Figura 2 – a operação que determina a rede. Com base nestas figuras, assinale a alternativa que corresponde ao resultado correto da operação binária.

 

                      

 


01010101.01010101.01010101.11111111


01010101.10101011.00000000.11111111


11111111.00000000.11111111.00000000


11000000.10101000.00000001.00000000


00111111.01010100.11111111.00000000

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura sobre a importância dos protocolos, vimos que estes são necessários para que os computadores se comuniquem corretamente na rede. Ainda, os protocolos definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Com base nesta afirmação, assinale a alternativa que corresponde a um aspecto relacionado ao tipo de padrão de solicitação/resposta que é um aspecto comum de muitos protocolos de rede.


Codificação


Encapsulamento


Tamanho da mensagem


Padrão da Mensagem


Temporização

Páginas: 1234567