Escolar Documentos
Profissional Documentos
Cultura Documentos
1 - Sessão ( ) Bit
2 - Transporte ( ) Quadro (Frame)
3 - Rede ( ) Pacote (Packet)
4 - Enlace ( ) Dados (Data)
5 - Física ( ) Segmentos/Datagrama (Segment/Datagram)
4) (Adaptada de: FCC – Sabesp) Presume-se que o DNS serve apenas o objetivo de
mapear nomes de hosts da Internet a dados e mapear endereços para nomes de host.
Isso não é correto, o DNS é também um . I.................. (ainda que limitado),
e .II.................................................. .
As lacunas I e II são corretas e, respectivamente, preenchidas por:
a) banco de dados hierárquico - pode armazenar de forma distribuída quase qualquer tipo de
dados, para praticamente qualquer finalidade.
b) servidor firewall - pode bloquear pacotes e restringir dados pela análise de seu cabeçalho
c) servidor proxy, efetua o armazenamento de páginas e imagens para posterior envio ao
cliente
d) sistema de classificação de conteúdo - pode avaliar e classificar seus clientes por meio da
largura de banda utilizada.
e) protocolo de transmissão de arquivos - pode ser utilizado como um servidor FTP, caso
necessário.
a) 1, 4, 2 e 3; b) 4, 2, 3 e 1; c) 2, 3, 1 e 4; d) 4, 1, 3 e 2; e) 1, 2, 3 e 4.
____________________________________________________________________________
____________________________________________________________________________
13) O que é uma VLAN? Explique resumidamente um cenário dentro de uma empresa onde se
faz necessário a utilização de VLANs.
____________________________________________________________________________
Vlan é uma maneira de dividir um rede física em redes virtuais separadas. Um cenário onde seria necessário seu uso, seria
____________________________________________________________________________
uma escola, onde a administração, os professores e os alunos precisam de acesso a rede, mas com requisitos diferentes,
____________________________________________________________________________
garantindo que o tráfego dos alunos não afete a rede da administração.
____________________________________________________________________________
14) Quando se está configurando VLANs é possível utilizar uma configuração que permite que
uma única porta trafegue várias VLAns sem que haja mistura destes pacotes, qual é o nome
deste conceito pode ser conhecido de diversos nomes, exceto:
a) VPT b) VPN c) Trunk d) 802.1Q e) VLAN Trunk Protocol
a) A.
b) B.
c) C.
d) D.
16) Uma rede de computadores integra três sub-redes. Se uma delas opera por meio da
configuração CIDR 197.216.114.64/27, pode-se afirmar que a máscara e faixa total de
endereços dessa sub-rede são, respectivamente:
17) Uma sub-rede de computadores está configurada por meio da configuração CIDR
206.194.157.128/26. De acordo com o esquema de máscara de rede de tamanho fixo, o
endereço de broadcast e a máscara que essa sub-rede está utilizando são, respectivamente,
a) 206.194.157.255 e 255.255.255.192.
b) 206.194.157.191 e 255.255.255.192
c) 206.194.157.255 e 255.255.255.128.
d) 206.194.157.191 e 255.255.255.128.
18) Na versão IPv4, para compensar a falta de endereços, foi criado o mecanismo conhecido
pela sigla Network Address Translation – NAT, tendo por base para seu funcionamento o
emprego de endereços privados. Utiliza-se um esquema que implementa uma máquina com
um IP real, visto pela Internet, compartilhado pelos IP´s privados, havendo faixas nas classes
A, B e C. A faixa destinada ao NAT na classe C é
19) No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:
a) decimal.
b) octal.
c) binária.
d) hexadecimal.
20) São endereços que podem ser utilizados para configuração de um host, EXCETO:
a) 111.111.111.271/8
b) 10.5.224.0 / 8.
c) 192.168.25.252 / 24.
d) 221.221.221.221 / 24.
21) Este endereço é utilizado para teste do TCP/IP e para comunicação entre processos no
computador local. Quando um processo usa este endereço como destino, o software do
protocolo no computador local processa os dados sem enviá-los para alguma interface física. O
texto acima se refere ao endereço de:
a) Multicast.
b) Broadcast.
c) Loopback
d) Unicast.
a) 169.254.0.0 a 169.254.255.255
b) 172.16.0.0 a 172.31.255.255
c) 192.0.2.0 a 192.0.2.255
d) 192.88.99.0 a 192.88.99.255
a) 192.168.1.0
b) 192.168.1.63
c) 192.168.1.64
d) 192.168.1.127
a) A::ABCD:1230:0:0:342
b) A::ABCD:1230::342
c) A:0:0:ABCD:1230::342
d) A:0:0:ABCD:1230:0:0:342
26) Considerando um computador com o MAC Address 00:12:AB:AB:96:D7 em uma rede cujo
endereço IPv6 é 8600:ABCD:1:54::/64, indique qual seria o endereço IPv6 deste computador
usando o sistema de endereço EIA-64.
a) 8600:ABCD:0001:0054:0212:ABFF:FEAB:96D7
b) 8600:ABCD:1:54:0012:ABFF:FEAB:96D7
c) 8600:ABCD:0001:0054:0000:0012:ABAB:96D7
d) 8600:ABCD:0001:0054:0000:0212:ABAB:96D7
27) A forma complete do endereço IPv6 AB::54:0:53 é
a) 00AB:0054:0000:0053:0000:0000:0000:0000
b) 00AB:0000:0000:0000:0000:0054:0000:0053
c) 0000:0000:0000:0000:AB00:0054:0000:5300
d) AB00:0000:0000:0000:0000:5400:0000:5300
28) Qual máscara de rede Ipv4 você recomendaria para uma empresa que tem 390
computadores?
a) 255.255.255.0
b) 11111111.11111111.11111111.11000000
c) /22
d) 255.255.254.0
29) Qual é o endereço de rede de um computador com ip 197.45.34.13 cuja máscara é /29?
a) 197.45.34.0 0 0 0 0 1 1 0 1
1 1 1 1 1 0 0 0
_ _ _ _ _ _ _ _
b) 197.45.34.12 0 0 0 0 1 0 0 0
c) 197.45.34.8
d) 192.45.34.128
200.200.40.32/2
host 200.200.40.0 200.200.40.1
6
34)Qual máscara você deveria recomendar caso a rede a ser configurada tenha 500 com-
putadores, considerando o menor desperdício possível de endereços IPs? A conta é 2^x
-2 >= 500, onde x é o número de bits reservados para host de tal forma que a conta dê
verdadeira. Nesta conta, o x=9, 2^9 – 2 = 510 >= 500!
a. /24
b. 255.255.224.0
c. 11111111.11111111.11111100.00000000
d. /29
e. 255.255.254.0
A) 5.5.5.191
B) 5.5.5.129
C) 5.5.5.161
D) 5.5.5.159