Redes e Fundamentos de Internet Flashcards

1
Q

O que se entende por REDE DE COMPUTADORES?

A
  1. Consiste na conexão de dois ou mais computadores para permitir o compartilhamento de recursos e informações entre as máquinas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Existem dois paradigmas de comunicação de dados, no contexto de redes de computadores. Quais são?

A
  1. COMUTAÇÃO DE DADOS: segue fundamento semelhante à telefonia fixa. Todo o tráfego de informação ENTRE OS DOIS DISPOSITIVOS sempre passa pelo MESMO CAMINHO.
  2. COMUTAÇÃO DE PACOTES: as informações são enviadas em pequenos pacotes e podem seguir diversos caminhos até chegarem ao destinatário, ainda que fora de ordem, pois serão reordenados na máquina de destino. É O PARADIGMA QUE VIGORA NA INTERNET.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Como as conexões podem ser classificadas, de acordo com a forma de utilização do meio de utilização?

A
  1. Simplex: é a conexão que permite o tráfego em apenas um sentido.
  2. Half-duplex: é a conexão que permite o tráfego em ambos os sentidos, mas apenas um de cada vez.
  3. Full-duplex: é a conexão que permite o tráfego em ambos os sentidos simultaneamente.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quanto ao número de destinatários de uma transmissão, como a comunicação pode ser classificada?

A
  1. UNICAST: há apenas um remetente e um receptor. Ex.: HPPT, SMTP, FTP e Telnet.
  2. MULTICAST: onde há um remetente e um grupo de receptores, que é formado por pessoas determinadas.
  3. BROADCAST: onde há um remetente e todos os RECEPTORES CONECTADOS à rede recebem tal informação.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Diferencie comunicação SÍNCRONA de uma comunicação ASSÍNCRONA.

A
  1. SÍNCRONA: ocorre quando o dispositivo emissor e o dispositivo receptor encontram-se conectados durante a transmissão. Ex.: chamada de vídeo.
  2. ASSÍNCRONA: ocorre quando os dispositivos emissor e receptor não se encontram conectados em uma transmissão, ficando o envio e recebimento de informações condicionados a protocolos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

A TOPOLOGIA DE REDE está relacionada ao modo como as redes de computadores se organizam fisicamente e/ou logicamente.

Quais são?

A
  1. PONTO-A-PONTO: união entre dois computadores, através de um meio de comunicação qualquer. Quando feita com o cabo azul, este recebe o nome de cross-over.
  2. BARRAMENTO: união entre vários computados por meio de um barramento físico de dados. Somente um computador pode “escrever” por vez, devendo os demais aguardarem sua vez. Tem como vantagem o baixo custo, mas como desvantagem o fato de que o acréscimo de novos pontos afetar diretamente o desempenho da mesma.
  3. ANEL: os dispositivos são conectados em série, formando um circuito fechado. Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Tem como vantagem o fato de admitir o acréscimo de novos usuários sem que isso afete significantemente a performance, porém, a falha em um só nó na rede, ou qualquer problema com cabeamento, e toda a rede fica fora do ar.
  4. ESTRELA (HUB-AND-SPOKE): os computadores ficam conectados um “concentrador” como ponto central da rede. Este concentrador fica responsável por retransmitir todos os dados para a estação de destino. Tem como vantagem a facilidade de se localizar problemas, de modo que o problema com um dos nós, com um dos cabos ou com uma das placas, somente deixará o componente defeituoso fora da rede. Tem como desvantagem o fato de o “concentrador” ser o ponto vulnerável.
  5. ÁRVORE: consiste em uma série de barras interconectadas, onde há uma barra central onde os outros ramos menores se conectam. Tem como vantagem a facilidade de manutenção do sistema, e como desvantagem a dependência do nó hierarquicamente superior.
  6. FULL MESHED: todos os dispositivos replicam informações a todos. Vantagem: rede altamente confiável. Desvantagem: altamente redundante, altos custos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Verdadeiro ou Falso:

O HUB consiste em uma topologia de rede FÍSICA e LÓGICA. O HUB é um “repetidor burro”, e retransmite a todas as estações todos os dados que recebe. O roteador, esse sim operando em um nível mais elevado do modelo OSI, redireciona os dados recebidos apenas à estação de destino funcionando logicamente também como uma topologia estrela.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Verdadeiro ou Falso:

A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado “token”, que é responsável por gerenciar a comunicação entre os nós.

A

Falso.

Na topologia anel não existe um “computador central”.

O token é uma espécie de “bastão”, de modo que, quem estiver com ele em determinado momento é quem poderá enviar e receber dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Em que consiste a Ethernet?

A
  1. Tecnologia de interconexão para redes locais.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Em que consiste o modelo OSI?

A
  1. É um modelo de arquitetura de rede;
  2. Permite a comunicação entre máquinas heterogêneas e define diretrizes genéricas para a construção de redes de computadores independentemente da tecnologia utilizada.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O modelo de arquitetura OSI é dividido em 7 camadas. Cite e explique-as.

FERTSAA

A

CAMADA DO USUÁRIO:

  1. Aplicação: consiste na camada dos programas que permite uma interação entre a máquina destinatária e o usuário da aplicação.
  2. Apresentação: ao invés de se preocupar com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas, permitindo a comunicação entre máquinas utilizando sistemas operacionais distintos.
  3. Sessão: camada por meio da qual permite que os usuários de diferentes máquinas estabeleçam sessões entre si.
  4. Transporte: tem a função de receber os dados da rede ou da sessão, dividi-los em dados menores, caso necessário, e assegurar que esses fragmentos cheguem corretamente à outra extremidade.
  5. Rede: é a camada responsável pelo endereçamento dos pacotes de dados, associando os endereços lógicos (IP) aos endereços físicos (MAC). Determina a rota que os pacotes deverão seguir para alcançar o seu destino.
  6. Enlace de dados: consiste na transformação de um canal de comunicação bruto em uma linha que pareça livre de erros de transmissão para a rede. Divide-se em duas camadas: MAC: que se preocupa com o endereçamento físico e com a conectividade e LLC: que tem a função de ocultar as diferenças entre os diversos tipos de redes, tornando-a uniforme.
  7. Físico: consiste na transmissão dos bits brutos por meio de um canal de comunicação.

CAMADA MAIS PROFUNDA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Outro modelo de arquitetura de rede é o TCP/IP.

Quais são as suas camadas.

A
  1. Acesso à rede: aquele em que o TCP/IP apenas diz que o host deve se comunicar ao meio físico por meio de um PROTOCOLO, para que seja possível a transmissão de pacotes IP.
  2. Internet: tem o objetivo de fazer com que os pacotes enviados em um ponto da rede cheguem ao seu destino. Define o protocolo IP.
  3. Transporte: tem por objetivo permitir que os hosts de origem e destino conversem independentemente da distância.
  4. Aplicação: contém os protocolos de alto nível e possuem função semelhante à camada “aplicação” do modelo OSI.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cite e explique os principais equipamentos de redes de computadores.

A
  1. REPETIDORES: têm a função de repetir as informações que recebem, de modo a levá-lo a locais que não chegaria sem a utilização deste tipo de equipamento. Atua na camada 1 do modelo OSI.
  2. HUBS: consiste em um repetidor local, mas sem a função de amplificar o sinal. Tem a função de concentrar as informações e transmitir aos demais computadores (nós), cabendo às camadas mais altas filtrarem os dados e direcioná-los ao seu real destinatário. Operam na camada 1 do modelo OSI.
  3. SWITCH: atua na camada 2 do modelo OSI. Identifica o endereço MAC e o direciona ativamente ao seu destino.
  4. ROTEADOR: atua na camada 3 do modelo OSI. Analisa o cabeçalho do pacote e escolhe a rota mais adequada para encaminhá-lo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Verdadeiro ou Falso:

Um repetidor regenera um sinal, interliga segmentos de uma LAN e não tem nenhum recurso de filtragem.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Diferencie INTERNET x INTRANET x EXTRANET.

A
  1. INTERNET: é a rede mundial de computadores, formado por todos os computadores do mundo que estão ligados em rede.
  2. INTRANET: consiste em uma rede própria, isolada da rede mundial de computadores, de modo que os serviços ficam disponíveis apenas para aqueles computadores que estão ali interligados.
  3. EXTRANET: consiste em serviço disponibilizado pela internet para que seja possível a conexão com a INTRANET.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Complete:

Para acessar a internet, é necessário um ______ de acesso à internet, também conhecido como ISP - ____________.

A
  1. Provedor.

2. Internet Service Provider.

17
Q

Fale acerca dos principais protocolos de rede.

“Protocolos de Camada de Aplicação”

HTTP;
HTTPS;
FTP;
SMTP;
POP3;
IMAP.
A
  1. HTTP (protocolo de transferência de hipertexto): é o protocolo base para a comunicação na World Wide Web. Transfere o conteúdo das páginas web para os navegadores. Utiliza a porta 80.
  2. HTTPS (protocolo de transferência de hipertexto seguro): consiste no http aliado a uma camada de segurança (SSL/TLS). Utilizado para o tráfego de informações sensíveis. Utiliza a porta 443.
  3. FTP (File Transfer Protocol): é protocolo voltado exclusivamente para a transferência de dados pela web.
  4. SMTP (Simple Mail Transfer Protocol): é responsável apenas pelo ENVIO de e-mails. Utiliza a porta 25, mas no Brasil está sendo substituída pela porta 587, que impõe mecanismos de autenticação, para impedir o envio de spam.
  5. POP3: é utilizado apenas para o RECEBIMENTO de e-mails, transferindo a mensagem armazenada no servidor de e-mail para a máquina do usuário. Utiliza a porta 110.
  6. IMAP: é o mais utilizado no webmails modernos. Permite que a mensagem seja lida sem que seja transferida do servidor na qual se encontra.
18
Q

Fale acerca dos protocolos IP e DNS.

A

IP: Consiste no endereço lógico da máquina conectada à internet. Por meio dele, é possível identificar o destinatário. Pertence à camada rede.

DNS: consiste em um serviço que identifica qual o endereço IP a que pertence determinado domínio. Assim, ao se digitar “www.google.com”, o servidor DNS vai procurar na sua biblioteca qual o IP pertencente àquele domínio.
Pertence à camada aplicação.

19
Q

Verdadeiro ou Falso:

Na internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identificação de microcomputadores que acessam a rede.

A

Verdadeiro.

20
Q

Como se dá a representação do IPv4 e do IPv6.

A
  1. IPv4: 4 grupos de 8 bits. Total: 32 bits.

2. IPv6: 8 grupos de 16 bits. Total: 128 bits.

21
Q

Fale acerca do Protocolo DHCP.

A
  1. É um protocolo que atribui dinamicamente endereços IP a máquinas de uma rede local.
  2. Gerencia uma faixa fixa de IPs e entrega ao cliente quando solicitado.

Pode funcionar de três formas:
- Automática: sempre que um computador solicitar acesso à internet, o protocolo DHCP designa uma IP à máquina.

  • Dinâmica: a conexão do computador com determinado IP é limitado por um período de tempo pré-configurado que pode variar conforme desejado pelo administrador da rede.
  • Manual: atribui um único endereço IP para cada máquina, conforme o seu endereço MAC.
22
Q

Fale acerca da função do protocolo NAT.

A
  1. Consiste em técnica que reescreve os endereços IP de origem de um pacote que passa por um roteador ou firewall
  2. De maneira que um computador de uma rede interna tenha acesso externo à rede, com um endereço IP distinto do endereço utilizado dentro da rede.
23
Q

Fale acerca da função do protocolo ICMP.

A
  1. Internet Control Message Protocol.
  2. Protocolo responsável por fazer testes na internet, retornando uma dezena de mensagens, a depender da resposta obtida.
24
Q

Fale acerca do Protocolo TELNET.

A
  1. Protocolo que atua na camada de aplicação e permite que o usuário estabeleça uma sessão remota em um servidor.
  2. Não suporta mouses e outros dispositivos de apontamento. Deve o usuário digitar os comandos na linha comando.
  3. Tal protocolo não oferece qualquer segurança.
25
Q

Fale acerca do Protocolo SSH

A
  1. Surgiu como resposta à insegurança do TELNET.

2. Tem a mesma função do TELNET, mas com a vantagem da criptografia na conexão entre o cliente e o servidor.

26
Q

Verdadeiro ou Falso:

Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados.

A

Falso.

Somente o SSH oferece essa criptografia.

O TELNET não.

27
Q

Fale acerca dos Protocolos TCP e UPD.

A
  1. Atuam na camada de transporte.
  2. TCP: possui como principal função quebrar as mensagens em segmentos para que possam trafegar pela internet.
    Também tem a função de retransmitir os segmentos que se perderem na rede, de modo a garantir que o destinatário receba todos os pacotes da mensagem original.
    O TCP garante a entrega ordenada de segmentos.
  3. UPD: utilizado nos streamings de áudio e vídeo. Não se preocupa com o controle de fluxo ou com a ordem dos segmentos, enviando-os continuadamente.
28
Q

Verdadeiro ou Falso:

A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas.

A

Falso.

Não existe essa classificação (homogênea e heterogênea), quando se trata de topologia de rede.

29
Q

Verdadeiro ou Falso:

Uma virtual private network (VPN) é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segredada dos backbones públicos da Internet. Em outras palavras, ela dispensa a infraestrutura das redes comuns.

A

Falso.

A VPN não está segregada da internet. Ela utiliza a mesma estrutura das redes comuns, mas seu acesso é exclusivo aos integrantes da VPN.

30
Q

Verdadeiro ou Falso:

O padrão Fast Ethernet permitiu um aumento na velocidade de transmissão de dados nas redes locais para até 1.000 Mbps.

A

Falso.

O Fast Ethernet vai até 100 Mbps.
O Giga Ethernet vai até 1.000 Mbps.

31
Q

Verdadeiro ou Falso:

Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição para resolução de nome, o servidor local de nomes DNS verifica ser o nome está no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a consulta a um servidor DNS de nível mais alto.

A

Verdadeiro.

32
Q

Verdadeiro ou Falso:

A internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino.

A

Verdadeiro.

Esses dois serviços e aplicações são o TCP e o UPD.

33
Q

Verdadeiro ou Falso:

A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas pela Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar os serviços de rede comuns na Internet, como o HTTP e o FTP,

A

Falso.

A principal diferença entre elas é que a Intranet é restrita apenas a um determinado grupo de computadores.

34
Q

Verdadeiro ou Falso:

URL é um repositório de informações interligadas por diversos pontos espalhados ao redor do mundo.

A

Falso.

URL é o endereço de um recurso. Não é um repositório.