Para fazer a pesquisa da sua questão: Control F > vai abrir uma janela de pesquisa > basta colocar um trecho da questão > pode ser um treco do enunciado ou dos itens da questão. Caso não encontre sua questão, basta deixar nos comentários.
FUNDAMENTOS DE REDES DE COMPUTADORES
>>A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacote s serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacote s de uma conexão, enquanto nas redes d e datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:
- I e II somente (Gab)
- Todas as afirmações estão corretas
- II e III somente
- I somente
- I e III somente
>> A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o:
- DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
- ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
- IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
- ARP é responsável por realizar a tradução do endereço lógico para o endereço físico. (Gab)
- DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.
>> Em uma rede IP, o endereço de difusão foi criado para:
- Mapear o endereço do hospedeiro no endereço externo da organização
- Identificar para qual aplicação deve ser entregue a mensagem
- Entregar um datagrama ao roteador da sub-rede
- Enviar uma mensagem a todos os hospedeiros de uma sub-rede (Gab)
- Identificar o endereço da rede
>> Em relação às WLAN e as LAN, é correto afirmar que:
- A área de cobertura das WLAN é maior do que das LAN.
- As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
- O protocolo CSMA/CA foi adotado para uso nas LAN.
- São redes de grande área de cobertura, o que difere é que as WLAN são sem fio.
- A detecção de colisão nas LAN é mais simples do que nas WLAN. (Gab)
>> A topologia em estrela:
- Não possui dependência relevante do nó central
- Foi empregada no surgimento da Internet.
- Permite comunicação direta entre quaisquer pares de nós.
- Apresenta maior redundância do que a topologia em anel.
- Tem o seu desempenho dependente do nó central. (Gab)
>> Com relação à transmissão de sinais em um meio físico é correto afirmar que
- a banda passante do canal não provoca erros na recepção (Gab)
- a atenuação do sinal só ocorre em meios não guiados
- a potência do sinal transmitido é sempre menor do que a do sinal recebido
- a banda passante do canal distorce o sinal e pode provocar erros na recepção
- quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
>> Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É incorreto afirmar que
- os enlaces de fibra óptica apresentam elevadas bandas passantes
- os enlaces de fibra óptica não podem operar para cobrir curtas distâncias (Gab)
- os enlaces de rádio frequência permitem mobilidade às estações receptoras
- a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
- os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
>> Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:
- De autenticação
- De fabricação
- Indireto (Gab)
- Passivo
- Interno
>> Com relação ao protocolo UDP, julgue os itens a seguir:
I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos.
III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
Entre estas afirmações, está(ão) correta(s):
- Apenas I
- I, II e III
- I e II
- Apenas II
- Apenas III (Gab)
>> A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
- Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
- Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. (Gab)
- Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
- Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.
- Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
>> A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:
- I somente
- I e III somente
- Todas as afirmações estão corretas
- II e III somente
- I e II somente (Gab)
>> Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248.Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de redeque poderão ser utilizadas em cada sub-rede?Dado: (248)10 = (11111000)2
- 16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
- 8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
- 8 sub-redes com um máximo de 32 interfaces de rede por sub-rede
- 32 sub-redes com um máximo de 10 interfaces de rede por sub-rede
- 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede (Gab)
>> Em uma rede IP, o endereço de difusão foi criado para:
- Mapear o endereço do hospedeiro no endereço externo da organização
- Entregar um datagrama ao roteador da sub-rede
- Enviar uma mensagem a todos os hospedeiros de uma sub-rede (Gab)
- Identificar o endereço da rede
- Identificar para qual aplicação deve ser entregue a mensagem
>> Um dos protocolo s de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é:
- Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
- Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros (Gab)
- Transferir informações de controle entre os roteadores de uma sub-rede
- Possibilitar a divisão de uma rede em sub-redes
- Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
>> Dentre as alternativas, selecione a correta em relação à tabela de repasse.
- Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
- São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
- Deve possuir uma entrada para cada possível hospedeiro
- São montadas com base em informações processadas pelo algoritmo de roteamento (Gab)
- São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
>> Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
- Ativo, porque o servidor web tem valor para a organização.
- Ataque, porque o invasor pode acessar o servidor da empresa.
- Ameaça, que está relacionada à probabilidade de ocorrer um incidente. (Gab)
- Risco, porque a invasão requer uma análise de segurança da rede.
- Incidente, porque o atacante pode roubar informações do servidor web
>> Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir:
- A legalidade da transação, porque há integridade e autenticidade da transação.
- A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
- A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
- Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas.
- Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. (Gab)
>> Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:
- Interno
- Indireto (Gab)
- De fabricação
- De autenticação
- Passivo
>> Atualmente, existem organizações criminosas que são especializadas e m realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em di versas fontes dispo níveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de:
- Reconhecimento
- Conquista
- Exploração
- Instalação
- Entrega
>> A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
- Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
- Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
- Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
- Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. (Gab)
- Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.
>> No início da informática os computadores eram máquinas enormes que trabalhavam de forma is o processamento dos dados da organização. Estas máquinas eram acessadas a partir de disposit capacidade de processamento, formando as Redes de Teleprocessamento. Estes computadores eram conhecidos como:
- Redes de Acesso
- PC
- Processadores
- Terminais
- Mainframe (Gab)
>> A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
- FTP, UDP e http.
- IP, TCP e http.
- http, UDP e TCP.
- SMTP, IP e TCP.
- http, UDP e IP. (Gab)
>> O termo WLAN se refere a:
- Uma rede metropolitana sem fio
- Uma rede metropolitana
- Uma rede local sem fio (Gab)
- Uma rede local.
- Uma rede de longa distância sem fio.
>> Quanto ao surgimento da Internet, é possível afirmar que:
- Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. (Gab)
- Foi resultado da substituição do protocolo TCP pelo protocolo IP.
- Surgiu na Inglaterra
- Foi possível após o desenvolvimento das LAN.
- Só foi possível após o esforço de algumas empresas da iniciativa privada
>> Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é:
- Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
- Transferir informações de controle entre os roteadores de uma sub-rede
- Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros (Gab)
- Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
- Possibilitar a divisão de uma rede em sub-redes
>> Existem alguns tipos de rede que permitem que sejam criados vários endereços por hospedeiro, enquanto outros tipos de rede permitem a utilização de apenas um por hospedeiro. Porém, qualquer que seja o tipo derede, o endereçamento deve ser completamente independente do endereçamento dos protocolos de outras camadas.
A camada de rede tem a função de unificar toda a comunicação da rede, portanto ela deve definir uma formade identificação dos hospedeiros que seja aceita por toda a rede.
Baseado no texto acima, aponte os tipos de endereçamento possíveis.
- Horizontal. v
- Indireto. f
- Vertical. f
- Hierárquico. v
- Aleatório. f
>>Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
- Ativo, porque o servidor web tem valor para a organização.
- Incidente, porque o atacante pode roubar informações do servidor web.
- Risco, porque a invasão requer uma análise de segurança da rede.
- Ameaça, que está relacionada à probabilidade de ocorrer um incidente. (Gab)
- Ataque, porque o invasor pode acessar o servidor da empresa.
>> As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
- Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
- Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
- As camadas somente são utilizadas nas redes locais
- Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. (Gab)
- Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
>> O CSMA/CD
- É uma técnica de contenção (Gab)
- É uma técnica de transmissão
- É uma técnica de alocação estática
- É uma técnica de acesso ordenado
- É uma técnica de enquadramento
>> Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet:
- SMTP e POP3 (Gab)
- DNS e HTTP
- SMTP e HTTP
- DNS e IMAP
- DNS e HTT
>> Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir:
- A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
- Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. (Gab)
- A legalidade da transação, porque há integridade e autenticidade da transação.
- Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas.
- A confiabilidade dos dados, o que assegurará que os dados não serão interceptados
>>
Ajude esta comunidade colocando suas questões dos simulados e provas aqui nos comentários. Em breve elas estarão no poste acima.
ResponderExcluirCompartilhe a ideias!!!
Ótima ideia.
Excluir