Uma analista recebeu três tarefas de seu gerente.
• Calcular três números de sub-rede válidos para a rede 180.10.0.0, usando-se a máscara 255.255.248.0.
• Calcular o número de hosts por sub-rede e o número de sub-redes para o endereço IP 199.10.10.100/27.
• Calcular o número da sub-rede, o primeiro endereço válido e o endereço de broadcast para o endereço IP 167.80.90.66 e máscara 255.255.255.192.
Para as tarefas recebidas, o analista respondeu, com as respectivas informações.
I - Para a rede foram calculados os números 180.10.4.0, 180.10.8.0 e 180.10.16.0.
II - O número de hosts por sub-rede calculado foi de 30 e o número de sub-redes foi de 6.
III - O número da sub-rede calculado foi 167.80.90.64, o primeiro endereço válido foi 167.80.90.65 e o endereço de broadcast foi 167.80.90.127.
Quais respostas fornecidas pelo analista estão corretas?
a)
I, apenas. |
b)
II, apenas. |
c)
I e II, apenas. |
d)
II e III, apenas. |
e)
I, II e III. |
Após enviar um pacote para o Servidor Web, a Estação recebeu uma mensagem ICMP destination unreachable, com o código network unreachable. O que deve ter ocorrido?
a)
O Roteador R1 não possuía uma rota que informasse para onde o pacote deveria ser encaminhado. |
b)
Os Roteadores R1 ou R2 precisaram fragmentar o pacote, mas o bit do not fragment estava definido no cabeçalho IP, fazendo com que o Roteador em questão descartasse o pacote. |
c)
O pacote foi roteado para o Roteador R2 e o Servidor Web estava indisponível. |
d)
O pacote foi entregue ao Servidor Web, mas o protocolo da camada de transporte não estava disponível no servidor. |
e)
O pacote foi entregue para o Servidor Web, mas a porta de destino não foi aberta por uma aplicação. |
Para essa rede, considere três configurações possíveis, projetadas por um analista.
• Configurar a estação com o endereço IP 10.1.1.10, a interface Ethernet do Roteador A com 10.1.1.112, a interface serial do Roteador A com 10.1.1.125, a interface serial do Roteador B com 10.1.1.111, a interface Ethernet do Roteador B com 10.1.1.248, o servidor Web com 10.1.1.201, sendo a máscara 255.255.255.192 utilizada em todos os casos.
• Configurar a estação com o endereço 10.1.1.1 e máscara 255.255.255.240, a interface Ethernet do Roteador R1 com 10.1.1.2 e máscara 255.255.255.240, a interface serial do Roteador R1 com 10.1.1.129 e máscara 255.255.255.252, a interface serial do Roteador R2 com 10.1.1.130 e máscara 255.255.255.252, a interface Ethernet do Roteador R2 com 10.1.1.200 e máscara 255.255.255.128, o servidor web com 10.1.1.201 e máscara 255.255.255.128.
• Configurar a estação com o endereço 10.1.1.10 e máscara 255.255.255.240, a interface Ethernet do Roteador A com 10.1.1.100 e máscara 255.255.255.224, a interface serial do Roteador A com 10.1.1.129 e máscara 255.255.255.252, a interface serial do Roteador B com 10.1.1.131 e máscara 255.255.255.252, a interface Ethernet do Roteador B com 10.1.1.240 e máscara 255.255.255.224, o servidor web com 10.1.1.231 e más- cara 255.255.255.224.
Sabendo-se que as três configurações apresentadas estavam com problemas, o gerente do analista propôs, respectivamente, as seguintes soluções para cada uma das configurações.
I - Mudar o endereço IP da interface Ethernet do Roteador R1 para 10.1.1.62.
II - Mudar as máscaras do Roteador R2 e do servidor web para 255.255.255.192.
III - Mudar a máscara da estação e da interface Ethernet do Roteador R1 para 255.255.255.128.
Presumida a existência de qualquer protocolo de roteamento interior, quais, dentre as soluções propostas pelo gerente, atenderiam às propostas apresentadas pelo analista?
a)
I, apenas. |
b)
II, apenas. |
c)
III, apenas. |
d)
II e III, apenas. |
e)
I, II e III. |
Analise o diagrama de rede a seguir, onde os switchs operam na camada 2 e os roteadores na camada 3 do modelo OSI.
A partir do diagrama apresentado, o número de domínios de colisão e de broadcast são, respectivamente,
a)
10 e 2 |
b)
10 e 4 |
c)
10 e 5 |
d)
14 e 2 |
e)
14 e 4 |
Analise as informações a seguir.
Mensagens get-bulk do SNMPv2 geram menor quantidade de bytes trocados entre as estações de gerenciamento e os dispositivos que estão sendo gerenciados do que mensagens get-next para um mesmo número de instâncias de OIDs (Object Identifier).
PORQUE
Uma menor quantidade de mensagens de solicitação e resposta é gerada com o uso de mensagens get-bulk do que com mensagens get-next, e mensagens get-bulk são encapsuladas em datagramas UDP, enquanto mensagens get-next são encapsuladas em segmentos TCP.
A esse respeito, conclui-se que
a)
as duas afirmações são verdadeiras e a segunda justifica a primeira. |
b)
as duas afirmações são verdadeiras e a segunda não justifica a primeira. |
c)
a primeira afirmação é verdadeira e a segunda é falsa. |
d)
a primeira afirmação é falsa e a segunda é verdadeira. |
e)
as duas afirmações são falsas. |
Analise as afirmações a seguir.
O protocolo DNS não apresenta conexão e não é confiável em termos de recuperação de erros de transmissão, enquanto que o protocolo FTP apresenta conexão e é confiável em termos de recuperação de erros de transmissão.
PORQUE
O DNS utiliza o protocolo UDP e o FTP utiliza o protocolo TCP do TCP/IP.
A esse respeito, conclui-se que
a)
as duas afirmações são verdadeiras e a segunda justifica a primeira. |
b)
as duas afirmações são verdadeiras e a segunda não justifica a primeira. |
c)
a primeira afirmação é verdadeira e a segunda é falsa. |
d)
a primeira afirmação é falsa e a segunda é verdadeira. |
e)
as duas afirmações são falsas. |
O cabeçalho acima, inserido depois do cabeçalho da camada 2 e antes do cabeçalho da camada 3, é utilizado em redes de computadores para realizar QoS. A partir do protocolo MPLS que utiliza este cabeçalho, analise as afirmativas a seguir.
I - O campo EXP define a classe de serviço a que um pacote pertence, ou seja, indica a prioridade do pacote.
II - Este protocolo permite a criação de VPNs (Virtual Private Networks) garantindo um isolamento completo do tráfego com a criação de tabelas de rótulos exclusivas de cada VPN.
III - Em uma rede que utiliza este protocolo, a análise completa do cabeçalho IP ocorre a cada nó, sendo que os nós de borda da rede são responsáveis por iniciar o estabelecimento do caminho comutado (Label Switched Path).
Está correto o que se afirma em
a)
I, apenas. |
b)
II, apenas. |
c)
I e II, apenas. |
d)
II e III, apenas. |
e)
I, II e III. |
Um analista está montando uma estrutura de armazenamento externo para atender seus clientes da rede, conforme a figura abaixo.
Para essa estrutura, considere as afirmativas a seguir.
I - Pode ser expandida conforme necessário, incluindo-se mais storage racks, mais switchs e mais servidores.
II - É um NAS e se caracteriza por utilizar protocolos como NFS e SMB/CFIS, sendo utilizada para atender a redes de grande porte e que apresentam elevado volume de dados armazenados.
III - Apresenta redundância, sendo os componentes interligados de forma a garantir que o sistema continue funcionando caso algum dos componentes falhe, dispensando a utilização de RAID se forem utilizados arrays de discos que apresentam fontes redundantes de energia.
Está(ão) correta(s) a(s) afirmativa(s)
a)
I, apenas. |
b)
II, apenas. |
c)
I e II, apenas. |
d)
II e III, apenas. |
e)
I, II e III. |
Durante uma palestra sobre redes foram feitas três perguntas para o palestrante.
1) Por que não há mais o campo de checksum no cabeçalho do IPv6?
2) Os endereços IPv6 podem ser compatíveis com IPv4?
3) Como é tratado o QoS no IPv6?
Para as perguntas acima, o palestrante forneceu as respectivas respostas a seguir.
I - O objetivo de não utilizar o checksum com o IPv6 é processar mais rapidamente os datagramas no roteador, considerando-se, nesta versão, que o controle de erros das camadas do protocolo é confiável.
II - Os endereços IPv4 podem ser escritos por um par de dois pontos seguido da notação da versão 4 e o endereço 143.54.1.20 seria escrito como ::143.54.1.20.
III - Os campos Flow Label e Traffic Class do cabeçalho são usados para identificar aqueles pacotes que necessitam de uma maior qualidade de serviço, sendo pacotes originados de aplicações multimídia ou de tempo real, por exemplo.
Está(ão) correta(s) a(s) respostas(s)
a)
I, apenas. |
b)
II, apenas. |
c)
I e II, apenas. |
d)
II e III, apenas. |
e)
I, II e III. |
Em um ambiente UNIX, o NFS (Network File System) permite o compartilhamento de pastas de um determinado equipamento (servidor) para outros (estações) através de uma rede. O NFS permite que o usuário acesse suas pastas, gravadas em um servidor remoto, como se fossem arquivos locais. No contexto do NFS em um ambiente UNIX, o portmap é um
a)
daemon de montagem do NFS que deve ser iniciado após o daemon que atende às requisições dos clientes NFS. |
b)
daemon que permite que clientes NFS descubram qual porta o servidor NFS está utilizando. |
c)
daemon que escuta todas as portas usadas pelos serviços da Internet como FTP e HTTP e que permite a transferência de arquivos. |
d)
arquivo de configuração que mantém todas as contas dos usuários sincronizadas entre os servidores existentes no domínio. |
e)
arquivo de configuração utilizado para definir os direitos de acesso dos usuários às pastas armazenadas no servidor. |
Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.