Você está na página 1de 16

Redes

Kurose (2021):
• IPV6: O conteúdo do campo limite de saltos é decrementado em 1 em cada roteador que
repassa o datagrama, que será descartado caso a contagem chegue a zero.
• HTTP : o mecanismo de GET condicional permite que um cache verifique se seus objetos
estão atualizados, auxiliando no tempo de resposta do sistema.

Tanenbaum (2021):
• sistemas de transmissão sem fio: Na banda HF, as ondas eletromagnéticas "ricocheteiam" na
ionosfera, alcançando grandes distâncias, sendo muito utilizada por militares e radioamadores.
Essas ondas tendem a ser absorvidas pela Terra.
• gerenciamento de janelas no TCP: Ocorre quando os dados são passados para a entidade
TCP transmissora em grandes blocos, mas uma aplicação interativa no lado receptor lê os
dados apenas um byte por vez.
• Píggybackíng.:a técnica de retardar temporariamente as confirmações e enviá-las junto com o
próximo quadro de dados, melhorando a utilização da largura de banda disponível para o canal
• No contexto de Redes:
1. Suponha que os algoritmos usados para implementar as operações na camada k sejam
mudados. Essa mudança não afeta a camada superior ou inferior.
Os algoritmos usados na camada k afetam apenas a implementação daquela camada, sem
impactar as camadas adjacentes. Os protocolos e as interfaces entre as camadas superiores e
inferiores permanecem os mesmos, o que significa que uma mudança na camada k não afetará
a funcionalidade dessas camadas.
2.Suponha que haja uma mudança no serviço fornecido pela camada k. Essa mudança
não afeta as camadas inferiores, mas as operações de camada superior possivelmente
terão que ser reimplementadas.
1. Mudanças nos serviços fornecidos por uma camada podem sim afetar as camadas
superiores. Por exemplo, se a camada k fornecer um serviço de maior qualidade ou de maior
capacidade, as camadas superiores podem tirar proveito dessas melhorias. Da mesma forma,
se a camada k reduzir a capacidade do serviço, as camadas superiores podem precisar ajustar
sua funcionalidade para acomodar a nova limitação.
• Circuitos virtuais e Redes de datagramas: em uma Rede de circuitos virtuais, o roteador que
falhar terá seus circuitos encerrados.
• Rede de Computadores:
I - O software de rede consiste em protocolos ou regras pelas quais os processos se
comunicam.
II- As redes de computadores podem ser usadas para inúmeros serviços, tanto por empresas
quanto por indivíduos.
III- A grosso modo, as redes podem ser divididas em LANs, MANs, WANs e interredes, cada
qual com suas próprias características, tecnologias, velocidade e nichos de mercado.
• Segundo Tanenbaum normalmente existem vários caminhos entre origem e destino e, em uma rede grande, pode
haver alguns enlaces ou roteadores com defeito e ao ter que tomar uma decisão automaticamente, trata-se de um
ROTEAMENTO

• Segundo Tanenbaum (2003), qual protocolo, descrito pela RFC 768, oferece um meio para as aplicações
enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão?
UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer
uma conexão. O UDP é descrito na RFC 768
• CSMA/CD Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a
forma como os dispositivos de rede compartilham o canal utilizando a tecnologia Ethernet. É responsável por
identificar colisões na rede. Protocolo de acesso múltiplo somente realiza transmissão caso o canal esteja desocupado
e, caso detecte uma colisão, cancela imediatamente a transmissão e espera um intervalo de tempo antes de tentar
novamente

• WDMA (Wavelength Division Multiple Access) é um protocolo de acesso múltiplo por divisão de comprimento de onda,
pertencente à subcamada de controle de acesso ao meio (MAC - Medium Access Control). Um protocolo de acesso
múltiplo é usado com a finalidade de alocação de canais de acesso múltiplo.

• O Protocolo ALOHA permite que um host utilize o meio de transmissão sempre que tiver necessidade de enviar um
frame pela rede.

• Assinale a opção na qual o endereço Internet Protocol versão 4 (1Pv4) 192.168.100.1 foi mapeado para o Internet
Protocol versão 6 (1Pv6), conforme Tanenbaum e Wetherall (2011 ).

"Os endereços IPv4 podem ser escritos empregando-se um par de sinais de dois pontos e um número decimal tradicional,
como neste exemplo: ::192.31.20.46".
Assim, o endereço 192.168.100.1 será ::192.168.100.1

• "A tarefa da camada inter-redes é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é
necessário para evitar o congestionamento. Por esses motivos, é razoável dizer que a função da camada inter-redes do
TCP/IP é muito parecida com a da camada de rede do OSI."

• qual é a ordem das camadas do modelo de referência OSI, começando pela camada inferior?

Segundo Tanenbaum:

“1. Uma camada deve ser criada onde houver necessidade de outro grau de
abstração.
2. Cada camada deve executar uma função bem definida.
3. A função de cada camada deve ser escolhida tendo em vista a definição
de protocolos padronizados internacionalmente.
4. Os limites de camadas devem ser es colhidos para minimizar o fluxo de
informações pelas interfaces.
5. O número de camadas deve ser grande o bastante para que funções distintas não
precisem ser desnecessariamente colocadas na mesma camada e pequeno o
suficiente para que a arquitetura não se torne difícil de controlar.”

O modelo OSI foi a alternativa para padronizar a forma como os pacotes seriam
transmitidos na rede com objetivo de guiar os fabricantes de hardware e software.

• função da camada de rede do modelo OSI (Open Systems interconnection):


Determinar a maneira como os pacotes são rateados da origem até o destino.

• o Internet Protocol (IP) é o protocolo da camada de rede projetado para interligar redes. Cada hoste roteador na
Internet tem um endereço IP que pode ser usado nos campos Endereço de Origem e Endereço de Destino dos pacotes
IP. Com relação aos endereços IP especiais e suas respectivas representações
• Segundo Tanenbaum (2003), comparando as fibras ópticas aos fios de cobre,
as fibras ópticas possuem atenuações menores que os fios de cobre.

• O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer
uma conexão.

• TCP (Transmission Control Protocol), é correto afirmar que


todas as conexões TCP são full-duplex e ponto a ponto. Full-duplex quer dizer que o tráfego pode ser feito em ambas
as direções ao mesmo tempo.
Foi projetado para oferecer um fluxo de bytes fim a fim confiável.

• TCP/IP :

1. A camada de enlace, a mais baixa no modelo, descreve o que os enlaces como linhas seriais e a Ethernet clássica
precisam fazer para cumprir os requisitos dessa camada de interconexão com serviço não orientado a conexões.
2.A camada de internet (camada de rede) integra toda a arquitetura, mantendo-a unida. Sua tarefa é permitir que os
hosts injetem pacotes em qualquer rede e garantir que eles trafegarão independentemente até o destino.
3. A camada de aplicação contém todos os protocolos de nível mais alto. Dentre eles estão o protocolo de terminal
virtual (TELNET), o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP).
4. O modelo TCP/IP não tem as camadas de sessão ou de apresentação. Não foi percebida qualquer necessidade para
elas. Ao invés disso, as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem
necessárias.

• Corte de carga: Técnica de controle de congestionamento em que a rede é forçada a descartar pacotes que ela não
pode entregar
• função da camada de rede do modelo OSI (Open Systems interconnection)
• multiplexação por divisão de código: , a multiplexação que é uma forma de comunicação por dispersão espectral, na
qual um sinal de banda estreita é espalhado por uma banda de frequência mais larga é chamada de multiplexação por
divisão de código.
• CDNs: é a técnica na qual, em vez de fazer com que os clientes procurem uma cópia da página solicitada em um cache
próximo, é o provedor que coloca uma cópia da página em um conjunto de nós em diferentes locais e instrui o cliente
a usar um nó vizinho como servidor
• roteamento por multicast: apresenta o algoritmo de roteamento que exige o gerenciamento de grupos, segundo
Tanembaum

Forouzan (2009)
• UDP é um protocolo não confiável, não orientado à conexão, que é usado por sua eficiência.
• TCP é um, protocolo confiável , orientado à conexão, que se constitui em excelente opção para
transferência de dados.
• SCTP é um protocolo novo de camada de transporte desenvolvido para aplicações multimídia.
• A segurança de redes pode fornecer um dos cincos serviços: confidencialidade,
integridade, autenticação, não repúdio de mensagens Autenticação ou identificação de
entidades

Heldman (2009)
• O caminho crítico é a sequência de atividades que representa o caminho mais longo de um
projeto, que determina a menor duração possível do mesmo.
• A folga das atividades é a diferença: término mais tarde menos término mais cedo.

Segundo o PMBOK:"Em qualquer caminho de rede, a flexibilidade do cronograma é medida pela


quantidade de tempo que uma atividade do mesmo pode ser atrasada ou estendida a partir da
sua data de início mais cedo sem atrasar a data de término do projeto ou violar uma restrição do
cronograma, o que chamamos de “folga total."

conceitos dos hardwares e dos softwares


• Na maioria das WANs, a sub-rede de comunicação consiste em linhas de transmissão que
transportam bits entre as máquinas e elementos de comutação que conectam as linhas de
transmissão.

Redes Locais
• Ethernet comutada utiliza dispositivos chamados switches para conectar diferentes
computadores e pode trabalhar em velocidades de 100, 1.000 e 10.000 Mbps.

NAT (Network Address Translation),


• Impede os pacotes de chegada não solicitados, pois o mapeamento no NAT é configurado por
pacotes de saída.

modelo Open Systems Interconnection (OSI)

• um protocolo de aplicação amplamente utilizado é o HTIP, que constitui a base para a World Wide Web.

• A Camada Fisica
• Camada de Enlace de Dados
1. na abordagem controle de fluxo baseado em feedback, o receptor envia de volta ao
transmissor informações que permitam a ele enviar mais dados ou que mostrem a situação real
do receptor. dispositivos que operam na camada de enlace: Bridges e Switches.
2. A camada de enlace possui duas subcamadas.
A subcamada MAC:
é responsável pelo encapsulamento dos dados e avizinha-se com a camada física.
é implementada pelo hardware, normalmente na placa de rede do computador.
A subcamada LLC
é implementada no software (driver para a placa de rede), e sua implementação independe do hardware.
A subcamada LLC é responsável pelo encapsulamento dos dados e avizinha-se com a camada de rede.

• A Camada de Rede
pode implementar:
a) Serviço orientado a conexões utilizado em Rede de circuitos virtuais
1. Evitar a necessidade de escolher uma nova rota para cada pacote.
2. Encerrar todas as conexões que passaram por um roteador que apresentou falha.
b) Serviço não orientado a conexões utilizado em Rede de datagramas.
1. Constituir os pacotes de dados com os endereços completos de origem e de destino, o que
pode gerar desperdício de largura de banda.
2.Controlar o congestionamento é uma tarefa difícil de ser implementada.
3. Manter na memória dos roteadores uma tabela com uma entrada para cada destino possível,
o que demanda espaço.
• Serviços da camada de rede que garante que a quantidade de tempo entre a transmissão
de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o
recebimento dos dois pacotes no destino
Jitter máximo garantido - é a variação do tempo de atraso entre pacotes sucessivos
transmitidos e recebidos em uma rede. Isso pode ocorrer por várias razões, como diferenças na
latência dos caminhos de rede, congestionamento de tráfego ou atrasos aleatórios. Quando o
jitter é muito alto, pode causar problemas na entrega de pacotes, como perda ou entrega fora de
ordem.
Para garantir que o tempo entre a transmissão de dois pacotes sucessivos no remetente seja
igual ao tempo entre o recebimento dos dois pacotes no destino, é necessário limitar o jitter
abaixo de um valor máximo. Essa garantia é conhecida como “jitter máximo garantido”.
Algumas tecnologias de rede, como o Protocolo de Tempo Real (RTP), possuem mecanismos
para medir e controlar o jitter para garantir a qualidade da transmissão de áudio e vídeo em
tempo real. Além disso, serviços de rede que exigem entrega confiável de pacotes, como VoIP e
videoconferência, podem usar técnicas para controlar o jitter e garantir que os pacotes sejam
entregues dentro de um limite predefinido.

• A Camada de Transporte

A camada de Sessão
A camada de sessão é responsável por estabelecer SESSÕES entre usuários, gerenciamento de tokens e pela
sincronização de comunicação e controle de diálogo.

• A camada de Apresentação

• A camada de aplicação
A última camada do modelo OSI é a camada para consumir os dados. Nesta camada temos os programas que
garantem a interação humano-máquina.

Modelo TCP/IP

• Fisica

• Enalace

• rede

• trasporte

• aplicação
protocolos da camada de aplicação do modelo TCP/IP: HTTP e SMTP.

As portas utilizadas pelos protocolos HTTPS (HyperText Transfer Protocol Secure) é 443
As portas utilizadas pelos protocolos POP-3 (Post Office Protocol) é 110
Perceptron Multicamadas (PMC) é
• seu treinamento é realizado de forma supervisionada.

Segurança de Rede
• Redes privadas virtuais, ou VPNs (Virtual Private Networks), são redes sobrepostas às redes
públicas, com a maioria das propriedades de segurança das redes privadas.

CONCEITOS
• Transmissão Serial
1. o periférico é conectado ao dispositivo controlador ou interface de E/S por uma única linha de
transmissão de dados, de modo que a transferência de dados é realizada um bit de cada vez.
2. tipo de transmissão realizada entre teclado/mouse e o computador.
• Transmissão Paralela
1. um grupo de bits é transmitido de cada vez, cada um sendo enviado por uma linha separada
de transmissão.
2. é mais comum para transmissão interna no sistema de computação (como barramentos) e
ligação de periférico a curta distancia (como impressora).
• Método Síncrono
• Método Assíncrono
é acrescentado dois pulsos START/STOP em cada caractere antes de iniciar a transmissão.
IPv6
• Um endereço IPv6 válido pode conter apenas um grupo de dois-pontos duplos, que é usado para representar uma
sequência de zeros consecutivos. Ex: ::ffff:7f00:1

• O IPv6 não possui um endereço de broadcast

• o IPv6 utiliza endereço multicast para enviar datagramas para vários destinatários ao mesmo tempo.
• O IPv6 não tem o mesmo tamanho de endereço do IPv4. Enquanto o IPv4 usa endereços de 32 bits, o IPv6 usa
endereços de 128 bits, o que aumenta significativamente o número de endereços disponíveis.

• O IPv6 não permite fragmentação e remontagem dos datagramas em roteadores intermediários. Em vez disso, a
fragmentação é realizada apenas na origem e a remontagem é realizada apenas no destino.

mudanças do protocolo IPv4 para o IPv6

• É correto afirmar que o IPv6 introduziu um endereço que permite que um datagrama seja entregue a qualquer
hospedeiro de um grupo. Esse tipo de endereço é conhecido como endereço multicast. Ele permite que um único
datagrama seja enviado para vários destinatários ao mesmo tempo, sem a necessidade de enviar cópias separadas do
datagrama para cada destinatário.

• A versão do protocolo ICMP para o IPv4 não funciona para o IPv6. O ICMPv6 é uma versão atualizada do ICMP que foi
desenvolvida especificamente para funcionar com o IPv6.

IP (Internet Protocol):

• Se um host estiver em duas redes, precisará de dois endereços IP.

• Os endereços da rede 127.0.0.0 são reservados para teste de loopback.

• O endereço IP 0.0.0.0 é usado pelos hosts quando estão sendo inicializados.


• IPv4 tem um comprimento de endereço de 32 bits.

• IPv6 tem um comprimento de endereço de 128 bits.


• Com o objetivo de serem possíveis redes de diferentes dimensões, foram definidas cinco
diferentes classes de endereços IP (Classes: A, B, C, D e E). A classe B possui um conjunto de
endereços que vão desde o 128.0.0.0 até 191.255.0.0.

protocolo IGMP:
• protocolo que permite a um host informar a um roteador próximo quando ele precisa entrar ou sair de um
grupo multicast em particular.

protocolo UDP (User Datagram Protocol) da camada de transporte:


• Amplamente utilizado em situações na qual a entrega imediata é mais importante do que a entrega precisa.

protocolo DHCP

• O protocolo BOOTP é precursor do protocolo DHCP.

• Na forma de atribuição de endereço IP para um host, o empréstimo fixo pode ser feito através de associação manual
entre o endereço IP e o endereço MAC da máquina.

• Através de uma mensagem DHCPOFFER, o servidor DHCP faz o envio em unicast para o cliente.

• Através de uma mensagem DHCPOFFER, o servidor DHCP faz o envio para o cliente com seus parâmetros de
configuração.

• Através de uma mensagem DHCPDISCOVER, o cliente faz o envio em broadcast para localizar os servidores DHCP.

Redes Neurais Artificiais

• Redes Neurais Artificiais são técnicas computacionais que apresentam um modelo matemático
inspirado na estrutura neural de organismos inteligentes e que adquirem conhecimento através
da experiência. Uma grande rede neural artificial pode ter centenas ou milhares de unidades de
processamento; já o cérebro de um mamífero pode ter muitos bilhões de neurônios.
• O sistema nervoso é formado por um conjunto extremamente complexo de células, os neurônios. Eles têm um papel
essencial na determinação do funcionamento e comportamento do corpo humano e do raciocínio. Os neurônios são
formados pelos dendritos, que são um conjunto de terminais de entrada, pelo corpo central, e pelos axônios que são
longos terminais de saída.

SUB REDE

• A qual sub-rede pertence o IP 192.168.0.200 cuja máscara de sub-rede é 255.255.255.224?

• Um Oficial, administrador de rede local de uma Organização Militar, ao configurar sua LAN com o endereço IPv4
202.55.30.160/25 sabe que o máximo de hosts nessa rede será:
• A chefe de um escritório de Tl, a fim de tornar mais simples a administração e melhorar o fluxo de dados dos 220 hosts
da rede local da sua Organização Militar, com endereço 1Pv4 150.200.120.0/24, resolveu segmentar a rede em 4 partes
iguais, uma para cada superintendência. Assinale a opção que apresenta a máscara de sub-rede a ser empregada.

• De acordo com a ABNT NBR 14565, é correto afirmar que


quando houver cruzamento entre cabos de telecomunicações (cabeamento estruturado) e de energia, o cruzamento
deve ser perpendicular.

• Segundo Tanenbaum (2003)1 três intervalos de endereços IP foram declarados como privativos, para que as empresas
possam utilizá-los internamente. Assim, nenhum pacote contendo os endereços desses intervalos pode aparecer na
internet. Qual dos endereços a seguir NÃO faz parte desses intervalos?

• A máscara da sub-rede 192.168.224.0/19 pode ser representada por:


• Que máscara de sub-rede deve ser utilizada para dividir um endereço classe B em exatamente 512 sub-redes?

• Qual é o intervalo válido de hosts a que o IP 172.16.10.22/28 pertence?

Se atribuirmos o prefixo CIDR 128.211.0.16/28, qual o menor endereço de host que poderá ser utilizado?

A máscara de rede 255.255.255.248 suporta quantos IPs endereçáveis?


O endereço IP 192.168.0.0 com máscara 255.255.248.0, é equivalente ao endereço 192,168.0.0 / __ e permite endereçar ____
hosts, sendo válidos para hosts os endereços que começam em 192.168.0.1 e terminam em __________.

cabos metálicos

• Cabos par trançado são os cabos metálicos mais utilizados em ambientes corporativos. Cabos par trançado são
utilizados tanto em redes de computadores, quanto na telefonia.

• Cabos coaxiais foram os primeiros cabos a serem utilizados em redes de computadores. cabos coaxiais são utilizados
em soluções residências para a chegada de serviços de Telecom, que provêm acesso à internet, TV a cabo e tráfego de
dados, através da operadora.

• Cabos metálicos viabilizam tanto transmissões analógicas, quanto transmissões digitais.

1. perda de pacote: medida que as filas aumentam, o espaço do buffer do roteador será exaurido e ocorrerá perda
de pacote

2. Qual método SIP tem como objetivo terminar uma sessão? BYE.
3. Bridge é o termo utilizado em informática para designar um dispositivo que liga duas ou mais redes
informáticas que usam protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo
protocolo

4. O conector RJ45 é uma interface física comumente utilizado para conectar equipamentos de telecomunicação
ou redes de computadores (ETHERNET).

5. O Patch Panel é um hardware utilizado para conexão e gerenciamento de cabos de entrada e saída, separando o
cabeamento da rede do equipamento de rede.
6. HUB é um dispositivo de hardware de redes de computadores que interconecta os computadores de uma rede
local baseado em campos, todos os dados transmitidos são encaminhados para ele que retransmite para todas
as demais portas.

7. Repetidor é um dispositivo que recebe um sinal de entrada e o amplifica aumento a área de alcance do sinal.
8. Gateway de mídia: componente do sistema de telefonia IP fornece a tradução do áudio quando uma chamada
passa entre duas redes IP que utilizam diferentes codificadores.

9. No modo de endereçamento base mais deslocamento, a obtenção do endereço do dado é resultado da soma de um
valor existente em um dos registradores da UCP com um valor contido na instrução.

10. critérios de escalonamento: Tempo de espera e tempo de tumaround.


11. Proxy é um servidor criado para ser um intermediário entre o usuário da rede local e o servidor que está sendo
acessado na web e assim é possível verificar o conteúdo de páginas web acessadas e por vezes, armazena uma cópia
do conteúdo solicitado por um usuário, para entregá-lo, mais rapidamente.

O servidor PROXY possui seu endereço de IP próprio, logo ao acessar um site o endereço IP salvo na lista do site
visitado será Do Proxy que o usuário está utilizando. [1]

12. WPA2 (Wi-Fi Protected Access 2) é um protocolo de segurança criptografado que protege o tráfego da internet em
redes sem fio. A segunda geração do protocolo de segurança WPA, o WPA2, aborda falhas anteriores e oferece
criptografia mais poderosa. Devido a suas melhorias, deve ser utilizado no lugar dos protocolos WEP e WPA.

13. Three-Way Handshake:Observe a sequência abaixo.


I- O cliente envia uma flag SYN (sincronize) e um número de controle.
II- O servidor responde com outro pacote com SYN+ACK.
III - O cliente responde com um pacote ACK.
A sequência acima descreve o procedimento que o protocolo TCP utiliza para estabelecer conexões, que é
denominado Three-Way Handshake

14. transmissão Unicasting é implementado uma conexão ponto a ponto, onde as mensagens são enviadas de um ponto
que é o emissor para um outro ponto que é receptor.

15. transmissão ponto a ponto as mensagens são enviadas de um ponto que é o emissor para um outro ponto que é
receptor.

16. transmissão de difusão temos um dispositivo transmitindo para vários dispositivos que são chamados de receptores e
pode ser por um espaço chamado radiodifusão ou cabos por meio de redes locais, assim, a mensagem enviada para um
computador é entregue para todos e apenas o destinatário final consegue ler.

17. multidifusão é usado para endereçar uma mensagem para as pessoas informadas, vamos pegar como exemplo o
envio de endereço de e-mail que entrega a mensagem apenas para quem for informado no cabeçalho do e-mail.

18. As classes de endereços IPs são divididas de A a E.


Classe A: 1 a 126
Classe B: 128 a 191
Classe C: 192 a 223
Classe D: para multicast
Classe E: uso futuro

19. A ADSL (Asymmetric Digital Subscriber Line) é utilizada pelas linhas telefônicas para a transmissão de dados que
também é acesso de banda larga, é uma tecnologia Assimétrica, ou seja, a velocidade de download que é a velocidade
para receber os dados é maior que a de upload que é a velocidade de enviar os dados.
Para usar a ADSL é necessário o uso de Modem que é um equipamento responsável por decodificar a internet que
chega do provedor para o usuário, ou seja, converter o sinal e permitir o acesso à internet. [1]
20. O protocolo ICMP opera na camada de Internet (camada de rede) do modelo de referência TCP/IP e é o protocolo de
mensagem de controle da Internet.

21. Fibra óptica modo único (monomodo), utilizando laser semicondutor, pode alcançar distâncias maiores que as fibras
óticas multimodo, utilizando "LED" (diodos emissores de luz).

22. A Internet é formada por um grande número de sistemas autônomos (SAs). Que protocolo de roteamento é usado
entre (SAs),sendo um protocolo de vetor de distância projetado Para permitir a imposição de políticas de roteamento
no tráfego entre esses sistemas?
BGP

23. Roteador multiprotocolo pode ser utilizado para interligar redes distintas, podendo lidar com vários protocolos de
rede como o RIP, OSPF e BGP.

24. Com relação a um servidor DNS (DOMAIN NAME SYSTEM), assinale a opção correta.
O registro do tipo MAIL EXCHANGE especifica o nome do host preparado para aceitar mensagens de correio eletrônico
para o domínio especificado.

25. Qual o padrão de segurança, utilizado em redes sem fio, que utiliza criptografia, mecanismos de autenticação e
distribuição de chaves? 802.11i

26. Com relação aos meios físicos utilizados para realizar a transmissão de dados em uma rede de computadores, é
correto afirmar que:
os meios físicos são agrupados em meios guiados e em meios não guiados.

27. Com relação aos protocolos de controle da Internet, assinale a opção correta.
O MPLS (MULTI PROTOCOL LABEL SWITCHING) depende do IP ou de outros endereços da camada de rede para
estabelecer caminhos por rótulos e permite implementar classes de serviços por meio do campo QoS (QUALITY OF
SERVICE).

28. Assinale a opção correta com relação aos protocolos do modelo OSI.
O protocolo HTTP opera na camada de aplicação sendo responsável por transportar dados entre os servidores e os
clientes na WEB. Normalmente, é utilizada uma conexão TCP na porta 80. O HTTP suporta operações básicas (método)
de GET, HEAD, POST e PUT.

29. Com relação aos protocolos de controle da Internet, assinale a opção correta.
O utilitário TRACEROUTE utiliza a mensagem TIME EXCEEDED do ICMP (INTERNET CONTROL MESSAGE PROTOCOL)
para encontrar os roteadores ao longo do caminho do host até o endereço IP de destino.

30. Analise as afirmativas abaixo, em relação à s definições de protocolo e serviço.


II - O serviço define as operações que a camada está preparada para executar em nome de seus usuários, mas não
informa absolutamente nada sobre como essas operações são implementadas.
III - As entidades utilizam protocolos com a finalidade de implementar suas definições de serviço.
IV - Serviço e protocolo não são independentes um do outro.

31. Os roteadores e switches operam, respectivamente, nas camadas de


rede e enlace.

32. Como se denomina o servidor que utiliza o sistema Linux e inclui as funções de emulador de terminal de comandos,
de execução remota de comandos e de cópia remota de arquivos, e que autentica o usuário por meio do arquivo / etc /
passwd, requerendo que o usuário introduza seu nome de login e sua senha, sendo as senhas e conexões
criptografadas?
SSH.

33. Em uma rede de comutação de pacotes, um pacote começa em um sistema final e passa por uma serie de roteadores
até terminar sua jornada em outro sistema final. Assim, sofre, ao longo do caminho, diversos tipos de atrasos em cada
nó existente. Quando um bit é lançado no enlace pelo sistema final, ele precisa ser encaminhado até o primeiro
roteador do caminho. O tempo necessário desde o início do enlace até a chegada do bit neste roteador é denominado
atraso
de propagação.

Você também pode gostar