Download the Guru IA app
Android and iOS

Jediel
1) Segmentar uma rede pode trazer como um todo: Redução do t...
Segmentar uma rede pode trazer como um todo: Redução do tráfego de rede, pois os nodos dentro das sub-redes fazem domínio de broadcast; Simplificação no gerenciamento da rede, pois facilita a identificação de falhas pelo mapeamento do endereço da sub-rede; Controle dos recursos da rede, pois possibilita “enxergar” uma grande rede, como diversas LANs isoladas.
Como primeiro passo deve ser convertido a máscara de rede em binário. Observe as afirmativas a seguir e assinale (V) verdadeiro ou Falso (F).
( ) A máscara 255.255.0.255 em binário é 11111111.11111111.00000000.11111111
( ) O binário 11111111.01100000.00000000.00000000 no formato de endereço de rede é 255.128.0.0
( ) A máscara 255.255.255.20 em binário é 11111111.11111111. 11111111.11000000
( ) O binário 11111111.00000000.00000000.00000000 no formato de endereço de rede é 255.0.0.0
( ) A máscara 255.255.255.96 em binário é 11111111.11111111. 11111111.01100000
Assinale a alternativa com a sequência correta.
Alternativas:
a)
F – V – V – F – F.
b)
V – F – V – F – V.
c)
V – F – F – V – V.
d)
F – V – F – V – F.
e)
F – F – F – V – F.
2)
Na maioria das empresas existem redes de computadores que visam garantir que os recursos sejam compartilhados, e diversos serviços sejam providos. Este tipo de rede pode ser considerada uma Rede Local (LAN – Local Area Network), caracterizando assim, uma típica rede ethernet.
Com base no contexto apresentado anteriormente, observe as afirmativas a seguir:
I. A rede do tipo ethernet pode ser definida como Norma 802.8.
II. Na rede ethernet os dispositivos devem estar conectados em uma mesma linha de comunicação.
III. Os meios de ligação da rede ethernet devem ser constituídos por cabos cilíndricos.
Assinale a alternativa correta:
Alternativas:
a)
Somente a alternativa II está correta.
b)
Somente as alternativas II e III estão corretas.
c)
Somente as alternativas I e III estão corretas.
d)
Somente a alternativa III está correta.
e)
Somente as alternativas I e I estão corretas.
3)
Em grande parte das companhias é necessário segmentar as redes, a fim de se garantir o isolamento dos departamentos, efetuar o gerenciamento descentralizado, obter maior controle dos recursos disponíveis, entre outros motivos.
Para isso são utilizadas técnicas que fazem que a rede possa ser dividida em quantas sub-redes forem necessárias (limitadas conforme a classe). Com isso os profissionais de tecnologia da informação podem fazer o planejamento da rede, garantindo assim, a disponibilidade, a segurança e acesso aos recursos.
Com base no contexto apresentado no texto anterior, observe as afirmativas:
I. A técnica de sub-redes utiliza a manipulação do endereço do gateway para segmentar a rede.
II. A máscara de sub-rede é dividida em 4 classes, respectivamente A, B, C e D.
III. Ao segmentar uma rede em sub-redes pode-se auxiliar o administrador de redes nos assuntos relacionados à segurança.
Assinale a alternativa correta.
Alternativas:
a)
Somente a afirmativa I está correta.
b)
Somente a afirmativa II está correta.
c)
Somente a afirmativa III está correta.
d)
Somente as afirmativas I e III estão corretas.
e)
Somente as afirmativas I e II estão corretas.
4)
Conforme ocorre o crescimento físico, de usuários e serviços, o administrador de redes, sente a necessidade de ter ferramentas para auxiliá-lo na tarefa de gerenciamento. Tais artifícios pode se tornar as atividades como erros, falhas e demais ocorrências menos custosas no momento de localizá-las, monitorá-las e resolver os problemas no menor tempo o possível.
Observe a frase de Kurose Apud Saydam (1996):
“As atividades de ____________________ de redes visam oferecer, integrar e coordenar os elementos de hardware, software e __________________. A fim de se monitorar, testar, consultar, configurar, analisar, avaliar e obter o controle dos recursos da rede, para que sejam atendidas as necessidades peculiares de cada rede, com um ________________ razoável”.
Assinale a alternativa que complete as lacunas corretamente.
Alternativas:
a)
gerenciamento - nodos – tempo.
b)
monitoramento – nodos – tempo.
c)
gerenciamento - usuários – custo.
d)
monitoramento – usuários – custo.
e)
acompanhamento – dispositivos – número.
5)
O software wireshark foi desenvolvido em 1998 por Gerald Combs, quando era graduando do curso de bacharelado em ciência da computação, na University od Missouri Kansas City, ao mesmo tempo em que era funcionário de um provedor de internet.
Figura 4.3 – Logotipo Wireshark
img_1
Fonte: Wikimedia. Disponível em:. Acessado em 09 de Julho de 2017.
A ideia do seu desenvolvimento partiu da necessidade em se conseguir fazer análise de pacotes no tráfego das redes, de forma que permitisse analisar detalhes importantes da comunicação ocorrida na interface dos dispositivos.
Para efetuar a analise de tráfego dos pacotes, o administrador de redes utilizou o software Wireshark, conforme pode ser observado na Figura 4.23.
Figura 4.23 – Sniffing.
Fonte: O autor.
Com base nas observações do relatório de captura de pacotes, analise as afirmativas a seguir:
I. O sniffing é uma técnica de captura de pacotes onde é possível observar o tipo de protocolo utilizado.
II. É possível observar o endereço público dos pacotes recebidos.
III. Em cada um dos pacotes analisados é possível observar o tamanho do pacote.
Assinale a alternativa correta.
Alternativas:
a)
Somente as afirmativas I e II estão corretas.
b)
Somente as afirmativas I e III estão corretas.
c)
Somente as afirmativas II e III estão corretas.
d)
Somente as afirmativas I, II e III estão corretas.
e)
Somente a afirmativa I está correta.
Segmentar uma rede pode trazer como um todo: Redução do tráfego de rede, pois os nodos dentro das sub-redes fazem domínio de broadcast; Simplificação no gerenciamento da rede, pois facilita a identificação de falhas pelo mapeamento do endereço da sub-rede; Controle dos recursos da rede, pois possibilita “enxergar” uma grande rede, como diversas LANs isoladas.
Como primeiro passo deve ser convertido a máscara de rede em binário. Observe as afirmativas a seguir e assinale (V) verdadeiro ou Falso (F). ( ) A máscara 255.255.0.255 em binário é 11111111.11111111.00000000.11111111 ( ) O binário 11111111.01100000.00000000.00000000 no formato de endereço de rede é 255.128.0.0 ( ) A máscara 255.255.255.20 em binário é 11111111.11111111. 11111111.11000000 ( ) O binário 11111111.00000000.00000000.00000000 no formato de endereço de rede é 255.0.0.0 ( ) A máscara 255.255.255.96 em binário é 11111111.11111111. 11111111.01100000 Assinale a alternativa com a sequência correta.
Alternativas:
a) F – V – V – F – F. b) V – F – V – F – V. c) V – F – F – V – V. d) F – V – F – V – F. e) F – F – F – V – F. 2) Na maioria das empresas existem redes de computadores que visam garantir que os recursos sejam compartilhados, e diversos serviços sejam providos. Este tipo de rede pode ser considerada uma Rede Local (LAN – Local Area Network), caracterizando assim, uma típica rede ethernet.
Com base no contexto apresentado anteriormente, observe as afirmativas a seguir: I. A rede do tipo ethernet pode ser definida como Norma 802.8. II. Na rede ethernet os dispositivos devem estar conectados em uma mesma linha de comunicação. III. Os meios de ligação da rede ethernet devem ser constituídos por cabos cilíndricos. Assinale a alternativa correta:
Alternativas:
a) Somente a alternativa II está correta. b) Somente as alternativas II e III estão corretas. c) Somente as alternativas I e III estão corretas. d) Somente a alternativa III está correta. e) Somente as alternativas I e I estão corretas. 3) Em grande parte das companhias é necessário segmentar as redes, a fim de se garantir o isolamento dos departamentos, efetuar o gerenciamento descentralizado, obter maior controle dos recursos disponíveis, entre outros motivos. Para isso são utilizadas técnicas que fazem que a rede possa ser dividida em quantas sub-redes forem necessárias (limitadas conforme a classe). Com isso os profissionais de tecnologia da informação podem fazer o planejamento da rede, garantindo assim, a disponibilidade, a segurança e acesso aos recursos.
Com base no contexto apresentado no texto anterior, observe as afirmativas: I. A técnica de sub-redes utiliza a manipulação do endereço do gateway para segmentar a rede. II. A máscara de sub-rede é dividida em 4 classes, respectivamente A, B, C e D. III. Ao segmentar uma rede em sub-redes pode-se auxiliar o administrador de redes nos assuntos relacionados à segurança. Assinale a alternativa correta.
Alternativas:
a) Somente a afirmativa I está correta. b) Somente a afirmativa II está correta. c) Somente a afirmativa III está correta. d) Somente as afirmativas I e III estão corretas. e) Somente as afirmativas I e II estão corretas. 4) Conforme ocorre o crescimento físico, de usuários e serviços, o administrador de redes, sente a necessidade de ter ferramentas para auxiliá-lo na tarefa de gerenciamento. Tais artifícios pode se tornar as atividades como erros, falhas e demais ocorrências menos custosas no momento de localizá-las, monitorá-las e resolver os problemas no menor tempo o possível.
Observe a frase de Kurose Apud Saydam (1996): “As atividades de ____________________ de redes visam oferecer, integrar e coordenar os elementos de hardware, software e __________________. A fim de se monitorar, testar, consultar, configurar, analisar, avaliar e obter o controle dos recursos da rede, para que sejam atendidas as necessidades peculiares de cada rede, com um ________________ razoável”. Assinale a alternativa que complete as lacunas corretamente.
Alternativas:
a) gerenciamento - nodos – tempo. b) monitoramento – nodos – tempo. c) gerenciamento - usuários – custo. d) monitoramento – usuários – custo. e) acompanhamento – dispositivos – número. 5) O software wireshark foi desenvolvido em 1998 por Gerald Combs, quando era graduando do curso de bacharelado em ciência da computação, na University od Missouri Kansas City, ao mesmo tempo em que era funcionário de um provedor de internet. Figura 4.3 – Logotipo Wireshark
img_1 Fonte: Wikimedia. Disponível em:. Acessado em 09 de Julho de 2017. A ideia do seu desenvolvimento partiu da necessidade em se conseguir fazer análise de pacotes no tráfego das redes, de forma que permitisse analisar detalhes importantes da comunicação ocorrida na interface dos dispositivos.
Para efetuar a analise de tráfego dos pacotes, o administrador de redes utilizou o software Wireshark, conforme pode ser observado na Figura 4.23. Figura 4.23 – Sniffing. Fonte: O autor. Com base nas observações do relatório de captura de pacotes, analise as afirmativas a seguir: I. O sniffing é uma técnica de captura de pacotes onde é possível observar o tipo de protocolo utilizado. II. É possível observar o endereço público dos pacotes recebidos. III. Em cada um dos pacotes analisados é possível observar o tamanho do pacote. Assinale a alternativa correta.
Alternativas:
a) Somente as afirmativas I e II estão corretas. b) Somente as afirmativas I e III estão corretas. c) Somente as afirmativas II e III estão corretas. d) Somente as afirmativas I, II e III estão corretas. e) Somente a afirmativa I está correta.