Redes de Computadores Flashcards

1
Q

A estratégia de executar um servidor com permissões limitadas, ao invés de permissões de administrador:

A

limita o impacto de uma invasão ao servidor no sistema operacional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Um ataque de envenenamento de cache de DNS tem por objetivo:

A

modificar os endereços IP associados a nomes nos caches de servidores ou clientes DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Durante um ataque de negação de serviço com mensagens da camada de transporte, uma contramedida baseada na filtragem de pacotes (via firewall) no próprio servidor atacado é inútil para proteger o servidor se:

A

largura de banda do servidor estiver saturada com as mensagens do ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Para tornar segura e transparente a comunicação entre duas redes fisicamente distantes, é necessário implantar:

A

uma rede virtual privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O protocolo TLS, também chamado de SSL, oferece como serviço opcional:

A

a autenticação do cliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Dois segmentos de rede estão interligados por um dispositivo de conectividade. Uma mensagem para o endereço de broadcast local na camada de rede será disseminada nos dois segmentos, se o dispositivo de conectividade for:

A

um roteador, um switch ou um hub.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Um dispositivo interliga duas estações na rede em um mesmo domínio de colisão. Então, esse dispositivo é um:

A

hub.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Um ponto de acesso sem fio IEEE 802.11a-n é:

A

uma ponte (bridge).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O mapeamento entre endereços MAC e IP em uma rede sem fio é realizado pelo protocolo:

A

ARP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Uma rede local Ethernet, baseada em CSMA/CD, apresenta melhor desempenho que uma rede sem fio IEEE 802.11a-n, porque na Ethernet:

A

colisões são detectadas assim que elas ocorrem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quando dois pontos de acesso estão conectados entre si por um roteador, o que ocorre com as comunicações ativas de processos de uma estação móvel que migra de um ponto de acesso para outro?

A

Todas as comunicações ativas TCP e UDP são interrompidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A adoção da estratégia de endereçamento CIDR (Classless Inter-Domain Routing) na Internet, em oposição às classes de endereçamento, é justificada por:

A

promover a distribuição adequada do número de IPs disponíveis por sub-rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Uma sub-rede com a máscara /29 pode conter até:

A

6 estações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Um firewall de borda da rede que impeça o acesso externo via TCP a qualquer servidor na rede interna deve ser configurado para bloquear pacotes TCP vindos da rede externa:

A

com bit SYN igual a 1 e bit ACK igual a 0.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Se durante uma conexão TCP, os dois processos nos extremos da conexão deixam de trocar mensagens por um longo tempo, então a conexão TCP:

A

é mantida aberta pela troca de T-PDUs na conexão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A multiplexação de conexões TCP considera os seguintes campos de um segmento TCP:

A

endereço IP de origem, porta de origem, endereço IP de destino e porta de destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Estão entre os serviços oferecidos pelo protocolo TCP:

A

controle de fluxo, controle de congestionamento e ordenação de mensagens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que:

A

estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de:

A

denial of service.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que:

A

diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a:

A

Wired Equivalent provacy (WEP).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do:

A

Domain Name System (DNS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O serviço de correio eletrônico original da suite TCP-IP permitia somente caracteres de sete bits do conjunto ASCII. O crescimento e popularização da internet estimularam a criação de mecanismos para contornar esta limitação, permitindo, entre outras coisas, a transmissão de som e imagem via correio eletrônico. Este é o caso do:

A

Multipurpose Internet Mail Extensios (MIME)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Uma das características do Quality os Service (QoS) em redes de computadores é que:

A

aplicações que necessitam de maior confiabilidade na transmissão marcam seus pacotes para que os servidores de rede possam dar tratamento diferenciado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

No modelo OSI, tem a função de transmitir uma sequênciade bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são fazer com que um bit “1” transmitido por uma estação, seja entendido pelo receptor como bit “1” e não como bit “0”. Assim, este nível trabalha, basicamente com as características mecânicas e elétricas, como por exemplo:

i. Número de volts que devem representar os níveis lógicos “1” e “0”;
ii. Velocidade máxima da transmissão;
iii. Transmissão simplex, half duplex ou full duplex;

O texto em questão trata da camada:

A

física

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

No protocolo IMAP4, dados transmitidos pelo servidor ao cliente e respostas de estado que não indicarem a conclusão do comando, serão prefixadas com o token “*” (asterisco) e chamadas de respostas não rotuladas (untagged). As informações do servidor podem ser enviadas em resposta a um comando:

A

do cliente ou enviadas de forma unilateral pelo servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Certo ou errado?

Ocasionalmente, presume-se que o Sistema de Nomes de Domínio (DNS - Domain Name System) serve apenas o objetivo de mapear nomes de hosts da internet e mapear endereços para nomes de host. Isso não é correto, o DNS é um banco de dados hierárquico, e pode armazenar quase qualquer tipo de dados, para praticamente qualquer finalidade.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Esse arranjo condiz a qual tipo?

Dois discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Os sistema será comprometido se apenas um dos discos falhar.

A

RAID 0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Esse arranjo condiz a qual tipo?

Três discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Caso um dos discos falhe, o sistema continua funcionando.

A

RAID 5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Esse arranjo condiz a qual tipo?

Quatro discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Dois discos são utilizados para espelhamento.

A

RAID 10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Certo ou errado?

O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos.

A

Errado!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Certo ou errado?

O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte mais utilizados são o NFS e o CIFS.

A

Errado!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Certo ou errado?

O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas redes do tipo SAN.

A

Certo!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Quando um programa de cliente de e-mail quer baixar os e-mails que estão armazenados no servidor, na arquitetura TCP/IP, ele efetuará esse pedido, diretamente, à camada:

A

de aplicação, que é responsável por fazer a comunicação entre vários programas e a camada de transporte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

No momento de configuração dos parâmetros de rede em uma máquina, foi solicitada à introdução o valor de default gateway.

Isso significa que se deseja configurar o endereço:

A

IP de saída daquela rede ou o IP do roteador da rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Deseja-se montar um esquema de rede com servidores que possuam endereços IP públicos e que possam ser acessados, tanto por usuários da internet quanto por clientes da rede interna. Caso algum hacker acesse um desses servidores públicos, ele não deve ter acesso à rede interna.

Assim, o modo adequado para implementar esse esquema é através da(o):

A

implantação de uma zona intermediária entre a rede pública e a rede interna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Uma empresa foi contratada para instalar, em um pequeno escritório, uma conexão com a internet de modo que as diversas máquinas locais, cada uma com seu IP local, utilizem apenas um endereço IP global para essa conexão.

Um método para implementar esse tipo de conexão é através de:

A

NAT dinâmico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção:

A

por assinatura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial.

Esse tipo de fraude eletrônica é conhecida como:

A

phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Determinada empresa deseja implementar uma rede de armazenamento de dados dedicada e escalável, que conecte servidores e dispositivos de armazenamento no nível de bloco. Essa rede deve utilizar unidades controladoras que se encarregam do acesso aos dados, à RAID e a outras funções. As unidades controladoras devem ser ligadas aos servidores através de uma interface dedicada, usando uma interface Fibre Channel.

Nesse caso, essa empresa pode utilizar uma rede de armazenamento de dados:

A

SAN (Storage Area Network)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Caso um determinado usuário deseje realizar uma conexão direta da máquina local a uma máquina remota, interagindo com essa máquina como se estivesse a ela conectado diretamente, ele pode utilizar o protocolo:

A

TELNET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

De modo a garantir a integridade dos dados armazenados, em até quantos discos rígidos o RAID 5 e o RAID 6 suportam falhas simultâneas, respectivamente?

A

1 e 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Diferentes das topologias físicas de redes de computadores, as topologias lógicas estão relacionadas às(aos):

A

protocolos de rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

O hub recebe pacotes de dados de um dispositivo e os transmite a outros dispositivos que estejam a ele conectados.

Uma de suas características é:

A

transmitir apenas um pacote de dados de cada vez.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

A fim de esconder a complexidade e transparecer funcionalidades, o modelo OSI da ISO é estruturado em camadas:

A

hierárquicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

A arquitetura da Internet é definida por uma suíte de protocolos, dentre os quais encontram-se o TCP e o UDP.

Uma característica comum a esses protocolos é:

A

utilizar o Internet Protocol (IP) como protocolo subjacente para a entrega dos datagramas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autenticação, o servidor FTP precisa receber a identificação e a senha do usuário. Para proteger essas informações com criptografia, o cliente FTP deve verificar se o servidor FTP suporta as extensões de segurança, invocando para tanto, explicitamente, o mecanismo de autenticação e de segurança com um determinado comando.

Tal comando é o:

A

AUTH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

O Network Information Service (NIS) fornece informações sobre a rede através de mapas de informação. Esses mapas são mantidos por um servidor mestre e podem ser replicados para um servidor escravo.

Para configurar um servidor como escravo, deve-se executar o comando:

A

ypinit –s nome_servidor_mestre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

O IPSec é formado por um conjunto de protocolos que, através de serviços de autenticação e privacidade na camada IP, oferece comunicação segura pela internet. Dentre esses protocolos, há um que lida com a privacidade e também com a autenticação, podendo fazer transporte em modo túnel.

Esse protocolo é o:

A

ESP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

A tecnologia da Internet foi concebida para integrar diferentes redes físicas em uma grande rede interconectada. A entrega de datagramas IP está baseada em uma tecnologia desenvolvida especificamente para permitir que os pacotes trafeguem por essas diferentes redes, sendo capaz de encaminhar esses pacotes de rede em rede, independentemente das tecnologias específicas de cada uma delas, até que a entrega ao destino final, na rede destinatária, seja efetuada.

Um dos protocolos mais importantes nessa tarefa é o protocolo ARP utilizado para:

A

realizar a resolução de endereços IP em endereços da sub-rede pela qual o pacote irá trafegar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Ao verificar o aumento do uso de estações móveis e a grande variedade de usuários que entram e saem, o administrador de uma rede local de uma empresa resolveu implantar um esquema no qual os endereços IP atribuídos às estações dos usuários não seria mais feito de forma fixa e sim sob demanda, de forma dinâmica. No esquema vislumbrado, ele disponibiliza um espaço de endereços possíveis, e cada cliente é capaz de requisitar um endereço assim que a máquina é ligada ou entra na rede. A alocação de endereços utiliza um mecanismo de aluguel, caracterizado por um tempo de vida.

O protocolo que é capaz de oferecer o suporte a esse tipo de configuração é o :

A

DHCP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Um dos sistemas mais importantes que apoiam o funcionamento da Internet é o Domain Name System (DNS). O principal objetivo do DNS é permitir:

A

que o cliente forneça um nome e receba de volta o endereço IP do host que abriga o recurso desejado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Considerando a arquitetura de redes em camadas, um protocolo da camada de enlace (ligação) de dados é responsável por movimentar pacotes por um único enlace, considerando, entre outras coisas, detecção de erros e retransmissão.

São protocolos dessa camada:

A

PPP e Ethernet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

A maioria dos softwares de redes de computadores está organizada em camadas que se sobrepõem umas às outras.

Embora a função específica dessas camadas difira de uma rede para a outra, o objetivo geral de cada camada, dentro dessa arquitetura, é :

A

fornecer serviços para camadas superiores e aplicações

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Uma característica da arquitetura de uma rede é o gerenciamento do uso do meio de transmissão. Um determinado sistema de gerenciamento considera intervalos de tempo e um esquema de rodízio determinado a priori. O sistema só permite que uma máquina transmita suas informações (ou seja, use o meio de transmissão) durante o tempo do intervalo que lhe cabe.

Uma desvantagem desse sistema é o(a) :

A

desperdício da capacidade do canal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Arquiteturas de Redes são, em geral, formadas por camadas hierárquicas (também chamadas níveis), nas quais cada camada oferece serviços à camada imediatamente superior utilizando os serviços da camada imediatamente inferior.

Ao comparar as arquiteturas definidas pelo modelo OSI e a arquitetura da Internet (arquitetura TCP/IP), observa-se que o(s) :

A

níveis de Transporte das duas arquiteturas especificam as mesmas funcionalidades, relacionadas à comunicação fim-a-fim entre estações terminais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Discos rígidos de armazenamento têm continuamente aumentado de capacidade, ao mesmo tempo que diminuem o tamanho e os custos. Tornou-se economicamente viável colocar diversos discos em paralelo em um mesmo sistema, seja para aumentar a velocidade do acesso aos dados pelo paralelismo, seja para aumentar a confiabilidade devido à possibilidade de replicação dos dados ou, ainda, para alguma combinação das duas coisas.

Nesse contexto, sistemas baseados em RAID oferecem uma série de possibilidades, dentre as quais o RAID nível 1, cuja principal característica é o(a):

A

espelhamento, que faz com que o conteúdo de um disco rígido seja inteiramente copiado para outro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Repetidores e pontes, equipamentos tipicamente utilizados em redes locais (LANs), diferem no que diz respeito ao fato de que as pontes:

A

são dispositivos capazes de processar funções relacionadas aos níveis 1 e 2 do modelo OSI, enquanto os repetidores são dispositivos capazes de processar apenas funções do nível 1 do modelo OSI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

O modelo de referência OSI da ISO é dividido em sete camadas funcionais, todas elas importantes para a interconexão de sistemas. Uma dessas camadas define a sintaxe e a semântica das informações transmitidas, tornando possível a comunicação entre equipamentos que utilizam diferentes representações de dados.

A camada que tem essa função é a de:

A

apresentação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

O RAID 5 é organizado de forma semelhante ao RAID 4, ou seja, com a intercalação de dados em tiras.

A diferença entre eles é que o RAID 5:

A

distribui as tiras de paridade por todos os discos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

A principal diferença entre os sistemas RAID 4 e RAID 5 é que no RAID 4:

A

os bits de paridade são armazenados em um disco separado, enquanto que no RAID 5 os bits de paridade são espalhados pelos vários discos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.

Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido:

A

estabelecer conexões TCP solicitadas, com a porta 80.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das características intrínsecas das aplicações. Essas características levam à escolha do serviço que pode ser o de Circuito Virtual ou o de Datagrama. Para cada um desses tipos de serviço, existe um protocolo de transporte próprio, definido pelo IETF para ser utilizado.

Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é o :

A

UDP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

A arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes.

São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:

A

HTTP, UDP, IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Navegando na web, um usuário escreve, na linha de endereço do navegador, a URL do sítio que deseja acessar. Parte da URL correspondente ao endereço do sítio é convertida em endereço IP pelo serviço :

A

DNS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

O Protocolo da Internet (IP) é responsável pelo repasse e endereçamento de pacotes. Dentre as características mais importantes introduzidas no protocolo IPv6, está a(o) :

A

expansão da capacidade de endereçamento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Os protocolos HTTP e SMTP são utilizados para a transferência de informações entre dois hospedeiros, porém possuem algumas diferenças entre si.

Dentre essas diferenças, está a(o) :

A

codificação exigida para os dados transmitidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

O principal serviço do DNS é traduzir nomes de hospedeiros para endereços IP. Além desse serviço, o DNS provê outros como, por exemplo, o(a)

A

distribuição de carga entre servidores replicados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS). Segundo alguns autores, um dos pontos fortes dos HIDS é:

A

verificar o sucesso ou a falha de um ataque, com base nos registros do sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir.

I O proxy aceita a autenticação do usuário.
II O filtro de pacotes permite a conexão direta para hosts internos de clientes externos.
III O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.

Estão corretas APENAS as afirmativas:

A

I e II.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

O modelo do protocolo TCP/IP em que os valores de cada octeto podem variar de 0 a 255, utilizado atualmente para conexão à Internet, é o:

A

IpV4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de :

A

falha do dispositivo central, toda a rede será paralisada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Dentro dos padrões da IEEE, qual a velocidade máxima de transmissão, em Mbps, de um Acess Point Wireless que utilize a tecnologia 802.11b?

A

11

74
Q

Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em :

A

Rede

75
Q

A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em :

A

desordenar e ordenar novamente a informação.

76
Q

Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS:

A

buffer overflow; smurf; syn flooding

77
Q

A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP:

A

faz VPN nodo-a-nodo e criptografia na camada de enlace.

78
Q

A empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas indevidamente. Para resolver esse problema, o analista de segurança deverá implementar :

A

o IPSEC entre as estações e os servidores, criptografando a comunicação.

79
Q

Um administrador de redes está configurando um serviço de SMTP, dentro de uma DMZ. Ao executar os testes de ICMP, ele consegue resultados positivos, mas, ao testar o serviço, ele não consegue acesso. A qual camada do Modelo OSI relaciona-se tal problema?

A

Aplicação, uma vez que existe conectividade em nível de rede.

80
Q

Na arquitetura TCP/IP, a interconexão de redes como as WAN, MAN ou LAN necessitam de equipamentos conhecidos como gateways ou routers.

Essa necessidade acontece porque:

A

esses equipamentos viabilizam o envio de datagramas de uma rede a outra, mesmo que tenham topologias, meios de transmissão e protocolos de acesso distintos.

81
Q

Um consultor de redes afirma, em uma reunião técnica de implantação de um novo hardware, que NÃO é um protocolo relacionado a VoIP o :

A

NNTP

82
Q

Um consultor de redes afirma, em uma reunião técnica de implantação de um novo hardware, que são protocolos relacionados ao VoIP:

A

IAX, RTP, SDP e H.323.

83
Q

Um diretor de um órgão governamental reclama que a caixa de entrada de seu correio eletrônico está cheia de mensagens publicitárias indesejadas. Ele solicita a solução desse problema à área de TI, que indica, para reduzir a quantidade desse tipo de e-mail, a aquisição de um software denominado :

A

antispam

84
Q

Em uma reunião técnica sobre a implantação de um novo website, um analista de suporte fez as seguintes afirmativas:

I – pacotes IP podem seguir por diferentes caminhos entre a origem e o destino;
II – para maior agilidade, o servidor HTTP deve ser executado via UDP, em vez do TCP;
III – para maior flexibilidade e facilidade para os usuários, o endereço IP do novo website deverá ser divulgado, em vez de seu nome.

Está(ão) correta(s) a(s) afirmativa(s) :

A

I somente.

85
Q

Um analista de segurança precisa liberar, para um servidor interno, as portas TCP em um firewall de borda.

Para permitir o acesso aos protocolos HTTP, HTTPS, SMTP, IMAP e POP, as portas (default) liberadas devem ser, respectivamente,

A

80, 443, 25, 143 e 110

86
Q

Um órgão governamental deseja alterar sua faixa de endereços IP na Internet e, para reduzir o tempo de indisponibilidade durante a migração, decidiu configurar o TTL de seus registros DNS para 1 hora. Para isso, que valor de TTL deve ser configurado?

A

3660 segundos

87
Q

Um administrador deseja montar um arranjo RAID com 4 discos de 500GB.

Analisando as configurações possíveis, concluiu que a capacidade disponível proporcionada por esse arranjo será de:

A

1 TB, usando RAID 10

88
Q

Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS.

Qual solução deve ser empregada nessa situação?

A

Firewall

89
Q

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados. No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo:

A

HTTP over SSL

90
Q

Protocolos de roteamento são responsáveis pela troca de informações que permitem manter as tabelas de rotas em roteadores e outros dispositivos. O tipo de informação trocado pelos protocolos de roteamento depende do tipo de algoritmo sobre o qual a decisão de roteamento está baseada. Nesse sentido, os tipos mais comuns de protocolos de roteamento recaem em duas classes:

os baseados em vetor de distância (distance vector)
os baseados em estado de enlace (link state)

Qual protocolo é baseado em vetor de distâncias?

A

RIP

91
Q

As técnicas de RAID (Redundant Array of Inexpensive Disks) procuram criar a abstração de um dispositivo de disco virtual, que consiste em um conjunto de discos físicos em paralelo tratados pelo Sistema Operacional como um único dispositivo. O objetivo é melhorar o desempenho, a confiabilidade ou ambos. Existem vários tipos de RAIDs.

No RAID 0, por exemplo, implementa-se o disk stripping em blocos, que é a(o):

A

distribuição dos diferentes blocos das informações em diferentes discos físicos, permitindo paralelizar as operações de entrada e saída com o intuito de melhorar o desempenho.

92
Q

Um administrador de serviços WEB recebeu a atribuição de instalar um novo servidor secundário de DNS, que atenderá à resolução de nomes externos da sua empresa. Entre outros cuidados, esse administrador deve :

A

indicar o endereço IP do novo servidor nos endereços permitidos para transferência de zona, encontrado no servidor primário.

93
Q

Um servidor está sendo configurado para prover os principais serviços de e-mail. Através de que portas IPv4, o firewall deve permitir o acesso a esse servidor?

A

25, 110 e 443.

94
Q

Os protocolos TCP e IP são considerados os mais importantes da Internet. Entre outras funções, o IP :

A

determina a entrega de dados fim-a-fim, ou seja, da máquina de origem à máquina de destino, enquanto o TCP garante que os dados cheguem íntegros e em ordem.

95
Q

Dentro da mesma rede física, quando um host pretende enviar um datagrama, sua primeira ação é verificar o endereçamento IP do destinatário, mais especificamente a parte NetID.

Se esse NetID for idêntico ao seu, o host enviará o datagrama por:

A

Roteamento direto

96
Q

Aplicações como VoIP são consideradas parte de uma classe maior de aplicações em que se podem estabelecer sessões entre dois ou mais usuários para trocar vários fluxos de informação multimídia (voz, vídeo, etc.). O IETF (Internet Engineering Task Force) elaborou um protocolo para permitir a criação e o gerenciamento dessas seções. Esse protocolo permite efetuar toda a sinalização necessária para estabelecer, por exemplo, as codificações utilizadas pelas diferentes mídias e a localização dos usuários pertencentes a uma sessão.

Esse protocolo é o:

A

SIP

97
Q

O IntServ (Serviços Integrados) é um modelo que acrescenta categorias de serviço diferentes do serviço de melhor esforço (best effort) originalmente previsto pela arquitetura da Internet. A solicitação de serviços na arquitetura IntServ emprega um protocolo de sinalização que permite informar as características do tráfego que será gerado e a qualidade do serviço esperada.

Esse protocolo de sinalização é o:

A

RSVP

98
Q

O protocolo ARP é o responsável por fazer a interface entre a camada inter-rede e as camadas inferiores da arquitetura TCP/IP. O ARP permite obter o endereço utilizado no nível inferior a partir de um endereço IP conhecido. Para realizar esse mapeamento em redes IEEE 802.3, o ARP é capaz de registrar em uma tabela (denominada tabela ARP):

A

os mapeamentos obtidos a partir de todas as mensagens de ARP Request que trafegam pela rede, já que essas mensagens são sempre enviadas utilizando o endereço de broadcast.

99
Q

Um arquiteto de sistemas, ao projetar determinado sistema de intercâmbio de informações entre dois órgãos públicos, deseja utilizar um protocolo de comunicação orientado à conexão e que efetue o controle de erros. Com base nessa situação, que protocolo pode ser utilizado?

A

TCP

100
Q

O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produtos não solicitados. O diretor de TI pede uma solução à sua equipe que aponta ser necessário:

A

utilizar filtros bayesianos como mecanismo de redução de e-mails indesejados.

101
Q

Em determinada reunião técnica em uma empresa, um administrador de redes indica que, no modelo OSI, a camada responsável pela gestão de diálogos é a de:

A

Sessão

102
Q

Uma pequena empresa disponibiliza acesso à Internet aos seus usuários internos por meio de um link de 10 Mbps. Em determinado momento, muitos usuários reclamam de lentidão no acesso à Internet. Um analista de suporte identifca que há tráfego maciço na porta 25 (TCP) do roteador de borda. Com base nessa situação, conclui-se que essa lentidão é provocada pelo tráfego excessivo de:

A

email, é usada a porta 25

103
Q

Um órgão público deseja associar um endereço IP ao seu endereço na WEB (www.orgaoexemplo.gov.br). Para tanto, são necessários o registro e configuração do:

A

DNS

104
Q

Foi passada uma tarefa a um administrador de rede para que ele verificasse uma arquitetura para conectar redes locais dentro de uma topologia anel, de modo que essa rede tivesse boa tolerância a falhas, taxas de transmissão da ordem de 100 Mbps e circulação de fichas entre as estações.

A arquitetura que deve ser escolhida, nesse caso, é a:

A

FDDI com hub

105
Q

O modelo OSI tem várias camadas. Uma dessas camadas provê serviços que permitem que as aplicações de comunicações interpretem o significado dos dados trocados, como, por exemplo, converter código ACSCII para o código EBCDIC.

Essa camada é a:

A

apresentação

106
Q

O modelo TCP/IP tem várias camadas nas quais são utilizados diversos protocolos. Os protocolos SMTP e TCP são usados, respectivamente, nas camadas de:

A

Aplicação e Transporte

107
Q

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo. Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para:

A

determinar anomalia de tráfego na rede.

108
Q

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o:

A

Firewall Stateful

109
Q

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP. Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o:

A

ISAKMP

110
Q

A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados. A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To-Gateway, é conhecida como:

A

tunelamento

111
Q

O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes.

A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a:

A

SET

112
Q

O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável. O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de:

A

vetor de distância

113
Q

Um tipo de consulta ao serviço DNS (Domain Name System) permite mapear um endereço IP em um nome de domínio. Esse tipo de consulta é chamado de:

A

mapeamento reverso

114
Q

O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo. Uma forma clássica desse tipo de ataque é a(o):

A

inundação do alvo

115
Q

Sobre as redes de computadores está correto afirmar que a topologia em anel:

A

requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-las à frente para o próximo nó.

116
Q

Uma arquitetura de redes é formada por níveis, interfaces e protocolos. Um protocolo de nível N pode ser definido como:

A

um conjunto de regras que governam a conversação do nível N.

117
Q

Certo ou errado?

O protocolo de nível N no nó destino tem que receber o mesmo objeto enviado pelo protocolo de nível N no nó origem.

A

Certo!

118
Q

A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos. Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que:

A

os dados podem ser acessados por pessoas não autorizadas no caso de serem encapsulados sem criptografia.

119
Q

Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas. A configuração de um firewall consiste em uma:

A

combinação de regras que abrem ou fecham as portas lógicas e nas regras de verificação de protocolos TCP/IP e UDP.

120
Q

Ao enviar um e-mail, o usuário utiliza o recurso da Assinatura Digital para garantir que a mensagem não seja alterada durante o trajeto. Esse recurso consiste em um(a):

A

método com base na criptografia assimétrica.

121
Q

A diretoria de uma empresa solicitou ao departamento de informática um plano para a instalação de uma rede interligando suas filiais, com a utilização de fibra ótica para transmissão de dados. Qual seria a topologia de rede mais adequada a ser utilizada no plano de instalação de rede?

A

anel

122
Q

O modelo de referência OSI foi criado pela ISO para permitir uma maior compatibilidade entre as redes. O modelo OSI é composto por camadas, nas quais NÃO se inclui a camada de:

A

protocolo

123
Q

Um técnico de redes solicitou ao departamento de compras de sua empresa os equipamentos para instalação de uma rede física. Questionado sobre a inclusão em sua lista de um repetidor, respondeu corretamente que o uso deste equipamento era necessário porque:

A

uma das estações está a mais de 180 m de distância do switch principal.

124
Q

Em uma rede TCP/IP, cada computador possui um endereço formado por 4 octetos e uma máscara de sub-rede. Qual é a função dessa máscara?

A

Quebrar o endereço IP em endereço de rede e endereço de host.

125
Q

Segundo o modelo OSI da ISO, que regulamenta a conexão de redes, a camada network (rede) controla a operação da subnet, que tem por principal função :

A

controlar a forma como os pacotes de informação são roteados desde a origem até o seu destino.

126
Q

No contexto de um Web Service, o formato padrão para troca de informações e o protocolo utilizado como infraestrutura
de transmissão são, respectivamente:

A

XML e HTTP

127
Q

Um dos principais protocolos de transporte da internet é o TCP.
São características do protocolo TCP:

A

controle de congestionamento e serviço confiável de transporte.

128
Q

Entre as características esperadas do Web Services NÃO se encontra a de ser:

A

livre de XML, diminuindo a sobrecarga de dados na rede.

129
Q

A pilha de protocolos TCP/IP possui um protocolo conhecido

como UDP, que:

A

não fornece correção de erros, sequenciamento e

eliminação de duplicatas.

130
Q

O modelo TCP/IP tem várias camadas nas quais são utilizados
diversos protocolos.
Os protocolos SMTP e TCP são usados, respectivamente,
nas camadas de:

A

Aplicação e transporte

131
Q

O modelo OSI tem várias camadas. Uma dessas camadas
provê serviços que permitem que as aplicações de
comunicações interpretem o significado dos dados trocados,
como, por exemplo, converter código ACSCII para o
código EBCDIC.
Essa camada é a:

A

apresentação

132
Q

Switches de nível 2 utilizam o Spanning Tree Protocol (STP) para contornar os problemas relacionados:

A

aos ciclos presentes na topologia da rede

133
Q

Em algumas políticas de segurança, sistemas de filtragem podem ser utilizados para impedir que conexões TCP sejam solicitadas de fora da rede para dentro, permitindo apenas que as máquinas de dentro da rede solicitem conexões para o exterior.

Para isso, durante a fase de estabelecimento de conexão, a filtragem deve permitir a:

A

entrada na rede apenas de segmentos TCP com as flags SYN e ACK sinalizadas

134
Q

O link entre a filial e a matriz de uma empresa, que implementa uma rede TCP/IP e possui um banco de dados central SQL Server, apresenta uma taxa de perda de pacotes de 20%. Sobre esse assunto, assinale a afirmativa correta.

A

Os dados trafegados em conexões TCP chegarão, eventualmente, íntegros no destino.

135
Q

O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações que trafegam na internet por meio de:

A

criptografia por chave pública

136
Q

A comunicação de dados em uma rede é feita pela transmissão de arquivos digitais através de meios físicos. NÃO é um meio físico utilizado para transmissão de dados na internet o(a) :

A

pendrive

137
Q

A pilha de protocolos TCP/IP possui um protocolo conhecido como UDP, que:

A

não fornece correção de erros, sequenciamento e eliminação de duplicatas.

138
Q

Um dos principais protocolos de transporte da internet é o TCP. São características do protocolo TCP:

A

controle de congestionamento e serviço confiável de transporte.

139
Q

O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.

Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como:

A

janela deslizante e reconhecimento

140
Q

A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes.

Essas mensagens fazem parte do:

A

Internet Control Message Protocol

141
Q

O IPSec é um conjunto de protocolos que oferece comunicação segura na Internet. Uma de suas características é:

A

utilizar um cabeçalho separado para transportar informações de autenticação.

142
Q

Considere um sistema de array de discos no qual se utilizam 7 discos (D1 a D7) em paralelo. Os 4 primeiros discos (D1 a D4) são usados para realizar o striping dos dados (o primeiro bit de informação no primeiro disco, segundo bit no segundo disco, e assim por diante). Os três discos restantes são utilizados para armazenar bits de paridade (3 bits – um bit em cada disco, para cada sequência de 4 bits nos discos D1 a D4) em um esquema de correção de erros semelhante ao utilizado em blocos de memória.

Esse esquema descrito corresponde a um RAID de nível:

A

2

143
Q

Um firewall simples foi montado em uma empresa de comércio eletrônico para prevenir e bloquear ataques. Contudo, observou-se que vários ataques aconteceram.

Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a):

A

modificação de código do site por usuário interno para permitir SQL injection.

144
Q

Qual o objetivo da Comunicação de Dados?

A
  • Comunicar dispositivos
  • Compartilhar recursos
  • Distribuir informações
  • Computação distribuída
145
Q

Certo ou errado?

A arquitetura de um sistema de software pode se basear em determinado estilo de arquitetura. No estilo cliente-servidor, o sistema é organizado como um conjunto de serviços, servidores e clientes associados que acessam e usam os serviços. Os principais componentes desse estilo são servidores que oferecem serviços e clientes que solicitam os serviços.

A

Certo

146
Q

Na arquitetura cliente-servidor, é característica de um servidor

(A) receber e responder solicitações.
(B) iniciar e terminar as conversações.
(C) não prestar serviços distribuídos.
(D) executar o software apenas quando for chamado.
(E) comunicar-se continuamente com outros servidores.

A

A

147
Q

O que é serviço orientado à conexão?

A

Estabelecimento prévio de uma conexão antes do envio efetivo dos dados.

148
Q

O que é serviço não-orientado à conexão?

A

Dados são enviados sem estabelecimento prévio da conexão entre os nós. Ele é simples e rápido.

149
Q

O que há no núcleo da rede?

A

Elementos de interconexão

150
Q

Como ocorre a comunicação no núcleo da rede?

A

Comutação por circuitos, pacotes, células

151
Q

Como os elementos da comunicação de dados se organizam?

A

Topologias físicas e lógicas

152
Q

Como dois dispositivos diferentes conseguem se comunicar?

A

Falando a mesma língua -> Protocolo!

153
Q

Quais são os elementos de interconexão?

A

Hub, switch, ponte, roteador, gateway, modem, access point, enlace físico.

154
Q

O que é Hub?

A

É um repetidor de sinal

155
Q

O que são switches?

A

Isolam porções de uma rede encaminhando frames

156
Q

O que são Pontes?

A

são switches que possuem portas com diferentes tecnologias

157
Q

O que são roteadores?

A

repartem uma rede em subredes, encaminhando pacotes

158
Q

O que são gateways?

A

São elementos que fazendo a tradução de mensagens, possibilita a comunicação entre redes/elementos que usam protocolos diferentes.

159
Q

O que são modems?

A

Modula sinais de analógicos para digitais e vice-versa.

160
Q

O que são Access points?

A

Usados para conexão de rede wireless

161
Q

Quais são os tipos de comutação?

A

Comutação por circuitos

Comutação por pacotes (que se divide em Comutação por Datagramas e Comutação por circuitos Virtuais)

162
Q

Como é a comutação por circuitos?

A

É quando um circuito dedicado é estabelecido fim-a-fim.

Possui essas Etapas:

  • Estabelecimento do circuito
  • Transmissão
  • Encerramento do circuito
163
Q

Qual é o tipo de Comutação apresentada abaixo:

  • Caminho da transmissão é sempre o mesmo
  • Dados sempre chegam ordenados e sem atrasos
  • Após estabelecimento do circuito, taxa de transmissão é sempre fixa
  • Estabelecimento do circuito pode ser recusado se não houver recursos suficientes
  • Se emissor párade falar e o circuito não foi desfeito, há desperdício de banda
A

Comutação por circuitos

164
Q

O que é Comutação por pacotes?

A
  • Mensagem fracionada em unidades menores (chamads de datagramas, células, etc)
  • Links não são dedicados
  • maioria dos elementos de interconexão sçao store-and-foward, gerando atrasos.
165
Q

Qual é o tipo de comutação apresentada a seguir:

  • Simula a comutação por circuitos dentro da comutação por pacotes, utilizando o conceito de circuitos lógicos
  • Orientado a conexão: circuito estabelecido no início da conexão e desligado ao fim
  • stateful: rota para o circuito é guardada nos nós participantes
  • Pacotes chegam na ordem
  • Células (pequenos pacotes de tamanho fixo) geralmente são utilizadas em circuito virtuais. Exemplo clássico: redes ATM.
A

Comutação por circuitos virtuais

166
Q

Como é a comutação por datagrama?

A
  • Não orientado a conexão: não há configuração de caminho
  • stateless: pacotes são roteados independentemente
  • Pacotes não necessariamente chegam na ordem
167
Q

São dois métodos aplicáveis à técnica de comutação de pacotes o de

(A) datagrama e o de sinalização de controle no canal.
(B) gateway de mídia e o de datagrama.
(C) sinalização de controle no tronco e o de circuito virtual.
(D) circuito virtual e o de datagrama.
(E) sinalização de controle no canal e o de gateway de mídia

A

D

168
Q

Numa topologia fisica, quais são os tipos de enlaces existentes?

A

Enlances ponto a ponto

Enlaces de difusão

169
Q

O que são enlaces ponto a ponto?

A
  • Ligam dois, e somente dois, componentes, um em cada ponta do enlace
  • Geram redes ponto a ponto, quando vários computadores se comunicam através de enlaces ponto a ponto
170
Q

O que são enlaces de difusão?

A
  • Multiponto

- Meio compartilhado entre vários computadores

171
Q

Quais são as topologias de redes?

A
  • Redes ponto a ponto
  • Malha (temos também a malha completa chamada de Full Mesh)
  • Anel
  • Estrela (existe a estrela estendida também)
  • Barramento
172
Q

Como funcionam as Redes ponto a ponto?

A
  • Cada máquina se comunica com outra adjacente

- Para se comunicar com uma máquina não adjacente, os dados passam por outras máquinas

173
Q

Como funciona a topologia de rede Malha?

A
  • Comunicação ponto a ponto entre vários pares
  • Pode ser completa ou parcial
  • Número de links na malha completa com N computadores = N(N-1) / 2
174
Q

Como funciona a topologia de rede Estrela?

A
  • Ponto central aos quais os nós se ligam
  • Nós que se desconectam não são pontos de falha, mas existe um ponto de falha (o central)
  • Toda comunicação passa pelo ponto central
  • Facilidade de conexão de um novo nó: ligar um cabo de uma porta no elemento central até o novo computador
  • Escalabilidade limitada pela capacidade de portas do ponto central.
175
Q

Como funciona a topologia de Redes Anel?

A
  • Mensagem circula pelo anel (link de difusão) de forma unidirecional
  • Não é necessário roteamento
  • A mensagem gera um fluxo de bits no anel, cada bit se propaganda de forma independente. Um bit já pode estar percorrendo o anel e o pacote ao qual pertence anda nem ter sido transmitido inteiramente.
  • Pode ser simples ou duplo: Anel simples falha com um nó; Anel duplo possui redundância.
  • Interfaces das placas podem ser ativas ou passivas dependendo da tecnologia física empregada.
176
Q

Como funciona a topologia barramento?

A
  • Meio compartilhado (LAN de difusão)
  • Muita colisão se há muitas máquinas comunicando
  • É necessário um mecanismo de arbitragem para acesso ao meio
177
Q

Qual a classificação de Redes?

A
PAN
LAN
W-LAN
W-MAN
WAN
-W-WAN
178
Q

Qual a função da camada de transporte no Modelo TCP/IP?

A

Dado que a mensagem já chegou a um certo host, a camada de transporte se encarrega de entregar ao destino certo. (porta)

Analogia: entregar ao apartamento correto uma carta que chega a um condominio.

Prover comunicação confiável fim-a-fim, processo a processo.

179
Q

Qual a função da camada de redes no Modelo TCP/IP?

A

Responsável por entregar entre origem e destino, isto é, entre a placa de rede do emissor e receptor.

Analogia: serviço dos correios.

Prover a interconexão de redes.

180
Q

Qual a função da camada de acesso rede no Modelo TCP/IP?

A

Responsável por controlar cada etapa do caminho (enlace entre aparelhos adjacentes) e caracterizar as propriedades físicas do enlace escolhido.

Analogia: trechos do caminho de entrega feitos pela logísitica de entrega.