100+ perguntas sobre redes de internet com respostas - HANUMATA
Home » » 100+ perguntas sobre redes de internet com respostas

100+ perguntas sobre redes de internet com respostas

Written By THALYFUTO on Tuesday, 24 June 2025 | 19:19:00

 

PERGUNTAS SOBRE INTEERNET

 



1) O que é a internet?

A internet é uma rede global que conecta bilhões de dispositivos de computador ao redor do mundo, permitindo a troca de informações e a comunicação entre usuários.

2) Qual a diferença entre a internet e uma intranet?

A internet é uma rede pública que pode ser acessada por qualquer pessoa, enquanto uma intranet é uma rede privada que só pode ser acessada por membros de uma organização ou empresa.

3) Quais são os principais componentes de uma rede de computadores?

Os principais componentes incluem hardware (como computadores, servidores, roteadores, switches, modems) e software (como sistemas operacionais de rede e protocolos de comunicação).

4) O que é um endereço IP?

Um endereço IP (Endereço de Protocolo de Internet) é um endereço exclusivo atribuído a cada dispositivo conectado à rede de internet, que funciona como um identificador para o dispositivo.

5) O que é DNS?

DNS (Sistema de Nomes de Domínio) é um sistema que traduz nomes de domínio (como google.com) para os endereços IP apropriados, facilitando o acesso dos usuários a sites.

6) O que é TCP/IP?

TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de regras de comunicação usado em redes de internet para garantir a entrega confiável de dados.

7) O que são HTTP e HTTPS?

HTTP (Hypertext Transfer Protocol) é um protocolo usado para transferir dados na web, enquanto HTTPS (HTTP Secure) é uma versão segura do HTTP que criptografa dados para proteger a privacidade do usuário.

8) O que é uma URL?

Uma URL (Uniform Resource Locator) é um endereço completo usado para encontrar um recurso específico na internet, como uma página da web, imagem ou arquivo.

9) O que é um navegador?

Um navegador é um aplicativo de software usado para acessar e exibir páginas da web na internet.

10) O que é um mecanismo de busca?

Um mecanismo de busca é um programa projetado para pesquisar informações na internet com base em palavras-chave inseridas pelo usuário.

11) Quais são os tipos de redes de computadores?

Os tipos de redes incluem LAN (Rede Local), MAN (Rede Metropolitana) e WAN (Rede de Longa Distância).

12) O que são LAN, MAN e WAN?

LAN é uma rede local em uma área limitada, MAN é uma rede que cobre uma área urbana e WAN é uma rede que cobre uma área ampla, como um país ou até mesmo o mundo inteiro.

13) O que é topologia de rede?

Topologia de rede é a descrição de como os dispositivos em uma rede estão conectados uns aos outros, como topologia em barramento, estrela, anel e outras.

14) O que são roteadores e switches?

Um roteador é um dispositivo que conecta duas ou mais redes diferentes, enquanto um switch é um dispositivo que conecta vários dispositivos em uma rede.

15) O que é um modem?

Um modem é um dispositivo que converte sinais digitais de um computador em sinais analógicos que podem ser transmitidos por linhas telefônicas ou cabos, e vice-versa.

16) Como a internet funciona?

A internet funciona conectando bilhões de dispositivos por meio de uma rede complexa, usando protocolos TCP/IP para enviar e receber dados.

 

17) Quais são os benefícios da internet?

Os benefícios da internet incluem fácil acesso à informação, comunicação global, transações online, entretenimento e educação.

18) Quais são os impactos negativos da internet?

Os impactos negativos da internet incluem dependência química, disseminação de informações falsas, cyberbullying e crimes online.

19) O que é phishing?

Shing é uma tentativa de fraude online na qual um invasor se passa por uma entidade confiável (como um banco, empresa ou indivíduo) para roubar informações pessoais da vítima, como detalhes de login, números de cartão de crédito ou outros dados confidenciais.

20) Como se manter seguro enquanto navega?

Para navegar em segurança, é crucial proteger seus dados pessoais, usar senhas fortes, verificar sites seguros, manter softwares atualizados e desconfiar de e-mails e links suspeitos. É recomendável usar uma VPN ao acessar redes públicas e evitar redes Wi-Fi não seguras. 

21) Quais são as camadas do modelo de referência OSI?

Existem 7 camadas OSI: 1) Camada Física, 2) Camada de Enlace de Dados, 3) Camada de Rede, 4) Camada de Transporte, 5) Camada de Sessão, 6) Camada de Apresentação e 7) Camada de Aplicação.

22) O que é uma rede backbone?

Uma rede backbone é uma infraestrutura centralizada projetada para distribuir rotas e dados para múltiplas redes. Ela também gerencia a largura de banda e múltiplos canais.

23) O que é um nó?

Um nó refere-se a um ponto ou conexão onde ocorre uma conexão. Pode ser um computador ou dispositivo que faz parte de uma rede. Dois ou mais nós são necessários para formar uma conexão de rede.

24) O que é um link ponto a ponto?

Refere-se a uma conexão direta entre dois computadores em uma rede. Uma conexão ponto a ponto não requer nenhum outro dispositivo de rede além de conectar cabos às placas de rede de ambos os computadores.

25) O que é FTP anônimo?

FTP anônimo é uma forma de conceder aos usuários acesso a arquivos em um servidor público. Os usuários com permissão para acessar dados neste servidor não precisam se identificar, mas sim efetuar login como convidados anônimos.

26) O que é uma máscara de sub-rede?

A máscara de sub-rede é combinada com o endereço IP para identificar duas partes: o endereço de rede estendido e o endereço do host. Assim como o endereço IP, a máscara de sub-rede consiste em 32 bits.

27) Qual é o comprimento máximo permitido para um cabo UTP?

Um único segmento de cabo UTP tem um comprimento permitido entre 90 e 100 metros. Essa limitação pode ser superada com o uso de repetidores e switches.

28) O que é encapsulamento de dados?

O encapsulamento de dados é o processo de dividir as informações em partes menores e mais fáceis de gerenciar antes de enviá-las pela rede. Nesse processo, os endereços de origem e destino são anexados ao cabeçalho, juntamente com uma verificação de paridade.

29) Explique a Topologia de Rede

A Topologia de Rede se refere ao layout de uma rede de computadores. Ela mostra como os dispositivos e cabos estão fisicamente dispostos e como estão conectados.

30) O que é VPN?

VPN significa Rede Privada Virtual (Virtual Private Network), uma tecnologia que permite a criação de um túnel seguro através de uma rede como a Internet. Por exemplo, uma VPN permite criar uma conexão discada segura com um servidor remoto.

 

31) Explique brevemente o que é NAT

NAT significa Tradução de Endereços de Rede (Network Address Translation). É um protocolo que permite que vários computadores em uma rede comum compartilhem uma única conexão com a Internet.

32) Qual é o papel da Camada de Rede no modelo de referência OSI?

A Camada de Rede é responsável pelo roteamento de dados, comutação de pacotes e controle de congestionamento da rede. Os roteadores operam abaixo dessa camada.

33) Como a topologia de rede afeta sua decisão de construir uma rede?

A topologia de rede determina qual meio você deve usar para conectar os dispositivos. Ela também serve como base para quais materiais, conectores e terminações podem ser aplicados à configuração.

34) O que é RIP?

O RIP, abreviação de Routing Information Protocol (Protocolo de Informações de Roteamento), é usado por roteadores para enviar dados de uma rede para outra. Ele gerencia os dados de roteamento de forma eficiente, transmitindo sua tabela de roteamento para todos os outros roteadores da rede. Ele determina a distância da rede em saltos.

35) Quais são algumas maneiras de proteger uma rede de computadores?

Existem várias maneiras de fazer isso. Instale um programa antivírus confiável e atualizado em todos os computadores. Certifique-se de que o firewall esteja instalado e configurado corretamente. A autenticação do usuário também ajudará muito. Todos esses fatores combinados resultarão em uma rede muito segura.

36) O que é uma placa de rede (NIC)?

NIC significa Placa de Interface de Rede. É uma placa periférica instalada em um PC para se conectar a uma rede. Cada NIC tem seu próprio endereço MAC que identifica o PC na rede.

37) Qual é a importância da Camada Física OSI?

A camada física realiza a conversão de bits de dados em sinais elétricos e vice-versa. É aqui que os dispositivos de rede e os tipos de cabos são considerados e configurados.

38) Quantas camadas existem no TCP/IP?

Existem quatro camadas: 1) Camada de Rede, 2) Camada de Internet, 3) Camada de Transporte e 4) Camada de Aplicação.

39) O que são servidores proxy e como eles protegem redes de computadores?

Os servidores proxy impedem principalmente que usuários externos identifiquem os endereços IP de redes internas. Sem saber o endereço IP correto, nem mesmo a localização física da rede pode ser identificada. Os servidores proxy podem tornar uma rede praticamente invisível para usuários externos.

40) Qual é a função da Camada de Sessão OSI?

Esta camada fornece os protocolos e os meios para que dois dispositivos em uma rede se comuniquem estabelecendo uma sessão. Isso inclui a configuração da sessão, o gerenciamento da troca de informações durante a sessão e o processo de desativação após o término da sessão.

41) Qual a importância de implementar um Sistema de Tolerância a Falhas?

Um sistema tolerante a falhas garante a disponibilidade contínua dos dados. Ele faz isso eliminando um único ponto de falha.

42) O que é 10Base-T?

O número 10 refere-se à taxa de transferência de dados. Neste caso, é 10Mbps. A palavra Base refere-se à banda base, não à banda larga.

43) O que é um endereço IP privado?

Endereços IP privados são atribuídos para uso em intranets. Esses endereços são usados ​​para redes internas e não são roteáveis ​​em redes públicas externas. Isso garante que não haja conflitos entre redes internas. Ao mesmo tempo, o mesmo intervalo de endereços IP privados pode ser reutilizado para várias intranets, pois eles não se "enxergam".

 

44) O que é um NOS?

Um NOS, ou Sistema Operacional de Rede, é um software especial. A principal função desse software é fornecer conectividade de rede a um computador para que ele possa se comunicar com outros computadores e dispositivos conectados.

45) O que é DoS?

Um ataque DoS, ou Negação de Serviço, é uma tentativa de impedir que usuários acessem a internet ou outros serviços de rede. Esses ataques podem assumir diversas formas e são realizados por um grupo de agentes. Um método comum para isso é sobrecarregar os servidores de um sistema, de modo que eles não consigam mais processar tráfego legítimo e sejam forçados a reinicializar.

46) O que é OSI e qual o seu papel nas redes de computadores?

O OSI (Open Systems Interconnect) serve como modelo de referência para comunicação de dados. Ele consiste em 7 camadas, com cada camada definindo um aspecto específico de como os dispositivos de rede se conectam e se comunicam entre si. Uma camada pode lidar com a mídia física utilizada, enquanto outra camada define como os dados são transmitidos pela rede.

47) Qual a finalidade dos cabos blindados e de par trançado?

Sua principal finalidade é evitar diafonia. Diafonia é uma interferência eletromagnética ou ruído que pode afetar a transmissão de dados por um cabo.

48) Quais são as vantagens do compartilhamento de endereços?

Ao utilizar a tradução de endereços em vez do roteamento, o compartilhamento de endereços proporciona benefícios de segurança inerentes. Isso ocorre porque o PC host na internet só consegue ver o endereço IP público da interface externa do computador. Em vez disso, ele fornece a tradução de endereços e não o endereço IP privado na rede interna.

49) O que é um endereço MAC?

Um MAC, ou Controle de Acesso à Mídia, identifica exclusivamente um dispositivo em uma rede. Também é conhecido como endereço físico ou endereço Ethernet. Um endereço MAC consiste em seções de 6 bytes.

50) Qual camada ou camadas é equivalente à camada de Aplicação TCP/IP em termos do modelo de referência OSI?

A camada de Aplicação TCP/IP possui três seções no modelo OSI: 1) Camada de Sessão, 2) Camada de Apresentação e 3) Camada de Aplicação.

51) Como identificar a classe IP de um endereço IP específico?

Observando o primeiro octeto de um endereço IP específico, você pode identificar se ele é Classe A, B ou C. Se o primeiro octeto começar com o bit 0, o endereço é Classe A. Se começar com o bit 10, o endereço é Classe B. Se começar com o bit 110, é uma rede Classe C.

52) Qual é o objetivo principal do OSPF?

OSPF, ou Open Shortest Path First, é um protocolo de roteamento link-state que utiliza tabelas de roteamento para determinar o melhor caminho para a troca de dados.

53) O que é um firewall?

Um firewall serve para proteger uma rede interna de ataques externos. Essas ameaças externas podem ser hackers que desejam roubar dados ou vírus de computador que podem excluir dados instantaneamente. Ele também impede que outros usuários de redes externas tenham acesso à rede privada.

54) Explique a topologia em estrela?

Uma topologia em estrela consiste em um hub central que se conecta a nós. É uma das mais fáceis de configurar e manter.

55) O que é um gateway?

Um gateway fornece conectividade entre dois ou mais segmentos de rede. Geralmente, é um computador que executa um software de gateway e fornece serviços de tradução. Essa tradução é essencial para a comunicação de diferentes sistemas na rede.

 

 

56) Quais são as desvantagens de uma topologia em estrela?

Uma das principais desvantagens de uma topologia em estrela é que, quando o hub ou switch central falha, toda a rede fica inutilizável.

57) O que é SLIP?

SLIP, ou Serial Line Interface Protocol, é um protocolo antigo desenvolvido nos primórdios do UNIX. É um dos protocolos usados ​​para acesso remoto.

58 Dê alguns exemplos de endereços de rede privada.

10.0.0.0 com uma máscara de sub-rede de 255.0.0.0172.16.0.0 com uma máscara de sub-rede de 255.240.0.0192.168.0.0 com uma máscara de sub-rede de 255.255.0.0

59) O que é tracert?

O Tracert é um utilitário do Windows que pode ser usado para rastrear a rota percorrida pelos dados de um roteador até uma rede de destino. Ele também mostra o número de saltos realizados durante toda a rota de transmissão.

60) Qual é a função de um administrador de rede?

Um administrador de rede tem muitas responsabilidades que podem ser resumidas em 3 funções principais: instalação da rede, configuração da rede e manutenção/solução de problemas da rede.

61) Qual é a principal desvantagem de uma rede ponto a ponto?

O acesso a recursos compartilhados por uma das estações de trabalho na rede terá um impacto negativo no desempenho.

61) O que é uma Rede Híbrida?

Uma rede híbrida é uma configuração de rede que utiliza arquiteturas cliente-servidor e ponto a ponto.

62) O que é DHCP?

DHCP significa Protocolo de Configuração Dinâmica de Hosts. Sua principal função é atribuir endereços IP a dispositivos em uma rede automaticamente. Primeiro, ele verifica o próximo endereço disponível que ainda não foi usado por nenhum dispositivo e, depois, o atribui ao dispositivo de rede.

63) Qual é a principal tarefa do ARP?

A principal tarefa do ARP, ou Protocolo de Resolução de Endereços, é mapear endereços IP conhecidos para endereços da camada MAC.

64) O que é TCP/IP?

TCP/IP significa Protocolo de Controle de Transmissão/Protocolo de Internet. É um conjunto de camadas de protocolo projetado para permitir a troca de dados em diferentes tipos de redes de computadores, também conhecidas como redes heterogêneas.

65) Como gerenciar uma rede usando um roteador?

Os roteadores possuem um console integrado que permite definir diversas configurações, como segurança e registro. Você pode definir restrições para os computadores, como quais recursos eles podem acessar ou em que horários podem navegar na internet. Você pode até mesmo restringir quais sites não podem ser visualizados na rede.

66) Qual protocolo pode ser aplicado quando você deseja transferir arquivos entre diferentes plataformas, como sistemas UNIX e servidores Windows?

Use o FTP (Protocolo de Transferência de Arquivos) para transferir arquivos entre diferentes servidores. Isso é possível porque o FTP é independente de plataforma.

67) Qual a finalidade de um gateway padrão?

O gateway padrão fornece um meio para uma rede local se conectar a uma rede externa. O gateway padrão para conexão a uma rede externa geralmente é o endereço de porta de um roteador externo.

68) O que é considerada uma boa senha?

Uma boa senha não deve consistir apenas em letras, mas também em uma combinação de letras e números. Senhas que combinam letras maiúsculas e minúsculas são melhores do que senhas que usam apenas letras maiúsculas ou minúsculas. As senhas não devem conter palavras fáceis de serem adivinhadas por hackers, como datas, nomes, favoritos, etc. Senhas mais longas também são melhores do que senhas curtas.

69) Qual é a terminação adequada para um cabo UTP?

A terminação adequada para um cabo de rede de par trançado não blindado é de 100 ohms.

70) O que é netstat?

Netstat é um utilitário de linha de comando. Ele fornece informações úteis sobre as configurações atuais de conexão TCP/IP.

71) Quantos IDs de rede existem em uma rede Classe C?

Para uma rede Classe C, o número de bits de ID de rede utilizáveis ​​é 21. O número de IDs de rede possíveis é 2, aumentado para 21, ou 2.097.152. O número de IDs de host por ID de rede é 2, aumentado para 8 menos 2, ou 254.

72) O que acontece se você usar um cabo maior que o comprimento especificado?

Cabos muito longos resultarão em perda de sinal. Isso significa que a transmissão e a recepção de dados serão afetadas, pois o sinal se degradará com o comprimento.

73) Quais problemas comuns de software podem causar interrupções na rede?

Problemas relacionados a software podem ser um ou uma combinação dos seguintes:

Ø  Problemas cliente-servidor

Ø  Conflitos de aplicativos

Ø  Erros de configuração

Ø  Incompatibilidades de protocolo

Ø  Problemas de segurança

Ø  Problemas com direitos e políticas do usuário

74) O que é ICMP?

ICMP significa Internet Control Message Protocol (Protocolo de Mensagens de Controle da Internet). Ele fornece mensagens e comunicação para protocolos na pilha TCP/IP. É também o protocolo que gerencia mensagens de erro usadas por ferramentas de rede, como o PING.

75) O que é Ping?

Ping é um programa utilitário que permite verificar a conectividade entre dispositivos de rede em uma rede. Você pode executar ping em um dispositivo usando seu endereço IP ou o nome do dispositivo, como o nome de um computador.

76) O que é peer to peer?

Peer to peer (P2P) é uma rede que não depende de servidores. Todos os PCs nessa rede atuam como estações de trabalho individuais.

77) O que é DNS?

DNS significa Sistema de Nomes de Domínio (Domain Name System). A principal função deste serviço de rede é fornecer nomes de host para resolução de endereços TCP/IP.

78) Quais são as vantagens da fibra óptica em relação a outros meios?

Uma das principais vantagens da fibra óptica é que ela é menos suscetível a interferências elétricas. Ela também suporta maior largura de banda, o que significa que mais dados podem ser enviados e recebidos. A degradação do sinal também é mínima em longas distâncias.

79) Qual é a diferença entre um hub e um switch?

Os hubs operam na camada física. Os switches operam na camada de enlace de dados.

80) Quais são os diferentes protocolos de rede suportados pelo serviço RRAS do Windows?

Há três protocolos de rede principais suportados: NetBEUI, TCP/IP e IPX.

81) Qual é o número máximo de redes e hosts em uma rede de classe A, B e C?

Para a Classe A, há 126 redes possíveis e 16.777.214 hosts. Para a Classe B, há 16.384 redes possíveis e 65.534 hosts. Para a Classe C, há 2.097.152 redes possíveis e 254 hosts.

82) Qual é a sequência de cores padrão para um cabo direto?

Laranja/branco, laranja, verde/branco, azul, azul/branco, verde, marrom/branco, marrom.

83) Quais protocolos estão incluídos na camada de aplicação da pilha TCP/IP?

Os seguintes são protocolos da camada de aplicação do TCP/IP: FTP, TFTP, Telnet e SMTP.

84) Você precisa conectar dois computadores para compartilhar arquivos. É possível fazer isso sem usar um hub ou roteador?

Sim, você pode conectar dois computadores usando apenas um cabo. Um cabo crossover pode ser usado neste cenário. Nesta configuração, os pinos de transmissão de dados de um cabo são conectados aos pinos de recepção de dados do outro cabo, e vice-versa.

85) O que é ipconfig?

O ipconfig é um utilitário comumente usado para identificar as informações de endereço de um computador em uma rede. Ele pode exibir o endereço físico, bem como o endereço IP.

86) Qual é a diferença entre um cabo direto e um cabo crossover?

Um cabo direto é usado para conectar um computador a um switch, hub ou roteador. Um cabo crossover é usado para conectar dois dispositivos semelhantes, como um PC a um PC ou um hub a um hub.

87) O que é cliente/servidor?

Um cliente/servidor é um tipo de rede na qual um ou mais computadores atuam como servidores. O servidor fornece armazenamento centralizado de recursos, como impressoras e arquivos. Um cliente se refere a uma estação de trabalho que acessa o servidor.

88) Defina rede.

Rede se refere à interconexão de computadores e periféricos para comunicação de dados. A rede pode ser feita por meio de cabos com fio ou por meio de links sem fio.

89) Quando você move uma placa de rede de um PC para outro, o endereço MAC é transferido?

Sim, porque o endereço MAC está conectado ao circuito da placa de rede, não ao PC. Isso também significa que um PC pode ter um endereço MAC diferente quando outro PC substitui a placa de rede.

90) Explique o suporte a clusters

O suporte a clusters refere-se à capacidade de um sistema operacional de rede conectar vários servidores em um cluster tolerante a falhas. O principal objetivo disso é que, se um servidor falhar, todo o processamento continuará com o próximo servidor no cluster.

91) Qual o melhor local para instalar um programa antivírus?

Programas antivírus devem ser instalados em todos os servidores e estações de trabalho para garantir a proteção. Isso ocorre porque usuários individuais podem acessar qualquer estação de trabalho e trazer vírus de computador. Você pode conectar discos rígidos removíveis ou pen drives.

92) Explique a Ethernet

A Ethernet é uma das tecnologias de rede populares em uso atualmente. Foi desenvolvida no início da década de 1970 e é baseada em especificações, conforme estabelecido pelo IEEE. A Ethernet é usada em redes locais.

93) Quais são as desvantagens de implementar uma topologia em anel?

Se uma das estações de trabalho da rede falhar, isso pode causar interrupções em toda a rede. Outra desvantagem é que, quando há ajustes e reconfigurações que precisam ser feitos em uma rede específica, toda a rede precisa ser desligada temporariamente.

94) Qual é a diferença entre CSMA/CD e CSMA/CA?

CSMA/CD, ou Detecção de Colisão, retransmite quadros de dados sempre que ocorre uma colisão. CSMA/CA, ou Prevenção de Colisão, transmite primeiro a intenção antes da transmissão dos dados.

95) O que é SMTP?

SMTP significa Protocolo Simples de Transferência de Correio (Simple Mail Transfer Protocol). Este protocolo gerencia todos os e-mails internos e fornece os serviços de entrega de e-mails necessários na pilha de protocolos TCP/IP.

96) O que é roteamento multicast?

O roteamento multicast é uma forma de transmissão direcionada que envia mensagens para um grupo selecionado de usuários, em vez de enviá-las para todos os usuários de uma sub-rede.

97) Qual a importância da criptografia em uma rede?

Criptografia é o processo de traduzir informações em um código que não pode ser lido pelo usuário. As informações são então traduzidas ou descriptografadas de volta para um formato legível normal usando uma chave secreta ou senha. A criptografia garante que as informações interceptadas no meio do caminho permaneçam ilegíveis, pois o usuário precisa ter a senha ou chave correta para as informações.

98) Como um endereço IP é estruturado e exibido?

Um endereço IP é exibido como uma série de quatro números decimais separados por pontos ou pontos. Outro termo para esse arranjo é o formato decimal com pontos. Um exemplo é 192.168.101.2

99) Explique a importância da autenticação.

Autenticação é o processo de verificação das credenciais de um usuário antes que ele possa efetuar login em uma rede. Esse processo geralmente é feito usando um nome de usuário e uma senha. Esse processo fornece uma maneira segura de restringir o acesso de intrusos indesejados à rede.

100) O que é modo túnel?

É um modo de troca de dados no qual os dois computadores que se comunicam não utilizam o IPsec. Em vez disso, o gateway que conecta suas LANs à rede de trânsito cria um túnel virtual. Assim, ele utiliza o protocolo IPsec para proteger todas as comunicações que passam por ele.

101) Quais são as diferentes tecnologias envolvidas no estabelecimento de uma conexão WAN?

v  Conexão analógica – utiliza linhas telefônicas convencionais

v  Conexão digital – utiliza linhas telefônicas de nível digital

v  Conexão comutada – utiliza múltiplos conjuntos de links entre o remetente e o destinatário para mover dados.

102) Explique a Topologia Mesh

Uma topologia mesh possui um design de rede exclusivo, em que cada computador na rede está conectado a todos os outros. Ela desenvolve uma conexão P2P (ponto a ponto) entre todos os dispositivos da rede. Ela oferece um alto nível de redundância, de modo que, mesmo que um cabo de rede se rompa, os dados ainda têm um caminho alternativo para chegar ao seu destino.

103) Ao solucionar problemas em uma rede de computadores, quais problemas comuns relacionados a hardware podem ocorrer?

Grande parte de uma rede é composta por hardware. Problemas nessa área podem variar desde uma falha no disco rígido, uma placa de rede com defeito e até mesmo a inicialização do hardware. Configuração incorreta de hardware também é um motivo a ser observado.

104) Como corrigir problemas de atenuação de sinal?

Uma maneira comum de corrigir esse problema é usar repetidores e hubs, pois eles ajudam a regenerar o sinal e evitar perdas. Verificar se os cabos foram terminados corretamente também é essencial.

105) Como o protocolo de configuração dinâmica de hosts auxilia na administração de redes?

Em vez de precisar visitar cada computador cliente para configurar um endereço IP estático, um administrador de rede pode implementar o protocolo de configuração dinâmica de hosts para criar um conjunto de endereços IP conhecido como escopo, que pode ser atribuído dinamicamente aos clientes.

106) Explique o perfil em termos de conceitos de rede

Um perfil é uma configuração criada para cada usuário. Perfis podem ser criados para agrupar os usuários, por exemplo.

107) O que é uma sneakernet?

Acredita-se que uma sneakernet seja a forma mais antiga de rede, na qual os dados eram transportados fisicamente por meio de mídias removíveis, como discos e fitas.

108) Qual é o papel do IEEE nas redes de computadores?

O IEEE, ou Instituto de Engenheiros Eletricistas e Eletrônicos, é uma organização composta por engenheiros que publica e mantém padrões para dispositivos elétricos e eletrônicos. Isso inclui dispositivos de rede, interfaces de rede, cabos e conectores.

109) Quais protocolos estão incluídos na Camada de Internet TCP/IP?

Existem 4 protocolos gerenciados por esta camada: ICMP, IGMP, IP e ARP.

110) Em termos de rede, o que se entende por direitos?

Direitos referem-se à permissão formal para executar determinadas ações em uma rede. Cada usuário em uma rede pode receber direitos individuais, dependendo do que ele tem permissão para fazer.

111) Qual é um dos requisitos básicos para a construção de uma VLAN?

A VLAN é necessária porque, no nível do switch, existe apenas um domínio de broadcast. Isso significa que, sempre que um novo usuário se conecta ao switch, essas informações são transmitidas por toda a rede. A VLAN no switch ajuda a criar domínios de broadcast separados no nível do switch. Isso é usado para fins de segurança.

112) O que é IPv6?

O IPv6, ou Protocolo de Internet versão 6, foi desenvolvido para substituir o IPv4. Atualmente, o IPv4 é usado para controlar o tráfego da internet, mas espera-se que se torne saturado em um futuro próximo. O IPv6 foi projetado para superar essa limitação.

113) O que é o algoritmo RSA?

RSA significa algoritmo de Rivest-Shamir-Adleman. É o algoritmo de criptografia de chave pública mais comum em uso atualmente.

114) O que é uma topologia em malha?

Uma topologia em malha é uma configuração em que cada dispositivo está diretamente conectado a todos os outros dispositivos na rede. Portanto, cada dispositivo deve ter pelo menos duas conexões de rede.

115) Qual é o comprimento máximo de um segmento de uma rede 100Base-FX?

O comprimento máximo permitido para um segmento de rede usando 100Base-FX é de 412 metros. O comprimento máximo de toda a rede é de 5 quilômetros.

116) O que é a regra 5-4-3 e em qual arquitetura ela é utilizada?

A regra 5-4-3 é utilizada nas arquiteturas Ethernet 10Base2 e 10Base5. Nessa regra, pode haver no máximo cinco segmentos na rede conectados por quatro repetidores. Desses cinco segmentos, apenas três podem ser preenchidos com nós.

117) Qual é a diferença entre TCP e UDP?

O TCP, ou Protocolo de Controle de Transmissão, é um protocolo orientado a conexão que garante a entrega confiável e ordenada dos dados, enquanto o UDP, ou Protocolo de Datagrama de Usuário, é um protocolo sem conexão que prioriza a velocidade e a eficiência, sem garantir a entrega confiável. 

118) Quais são os elementos essenciais de um protocolo?

Aqui estão os três elementos mais importantes de um protocolo:

Sintaxe: Este é o formato dos dados. Esta é a ordem em que os dados são exibidos.

Semântica: Descreve o significado dos bits em cada seção.

Tempo: A que horas os dados serão enviados e com que velocidade.

119) Qual é o comprimento máximo de um segmento de uma rede 100Base-FX?

O comprimento máximo de um segmento de rede usando 100Base-FX é de 412 metros.

120) O que é um decodificador?

Um decodificador é um tipo de circuito que converte dados codificados para seu formato original. Ele também converte sinais digitais em sinais analógicos.

121) O que é um Brouter?

Um Brouter também é conhecido como um roteador de ponte. É um dispositivo que atua como uma ponte e um roteador. Como ponte, ele pode encaminhar dados entre redes. Ele também roteia dados para um sistema específico dentro da rede.

122) Como usar uma VPN?

Ao usar uma Rede Privada Virtual (VPN), os usuários podem se conectar à rede de uma organização: empresas, instituições educacionais e órgãos governamentais.

123) Por que o modelo OSI padrão é conhecido como 802.xx?

O modelo OSI teve início em fevereiro de 1980. Em 802.XX, '80' representa o ano de 1980 e '2' representa o mês de fevereiro.

124) O que é NVT (Network Virtual Terminal)?

NVT é um conjunto de regras predefinidas para interações muito simples com terminais virtuais. Este terminal ajuda você a iniciar uma sessão Telnet.

125) O que é rota de origem?

A rota de origem é uma sequência de endereços IP que ajuda a identificar a rota de um datagrama. Você pode incluir a rota de origem no cabeçalho de um datagrama IP.

126) Explique o termo Pipelining

Pipelining descreve a ordem dos processos. Quando uma nova tarefa é iniciada antes da tarefa atual ser concluída, isso é chamado de sequenciamento.

127) Qual é a unidade de medida usada para medir a velocidade de transmissão Ethernet?

A velocidade de transmissão Ethernet é medida principalmente em Mbps.

128) Qual é o comprimento máximo de um cabo Thinnet?

O comprimento de um cabo Thinnet é de 185 metros.

129) Qual cabo também é chamado de cabo RG8?

O cabo Thicknet também é chamado de cabo RG8.

130) Cabos coaxiais ainda são usados ​​em redes de computadores?

Não, cabos coaxiais não são mais usados ​​em redes de computadores.

131) Qual cabo usa conector RJ11?

A maioria dos cabos telefônicos usa conector RJ11.

132) Explique o Host Multi-homed

É um host que possui múltiplas interfaces de rede com múltiplos endereços IP, chamado Host Multi-homed.

133) Explique o EGP

A forma completa do EGP significa Exterior Gateway Protocol (Protocolo de Gateway Exterior). É um protocolo de roteador. São os sistemas autônomos vizinhos que ajudam a identificar o conjunto de redes que você pode alcançar dentro ou através de cada sistema independente.

134) Explique o termo Topologia Passiva

Quando computadores em uma rede escutam e recebem sinais, eles são chamados de topologia passiva.

135) Qual é a utilidade do Pseudo TTY?

É um terminal falso que permite que sua máquina externa se conecte via Telnet ou login. Sem isso, nenhuma conexão pode ser estabelecida.

136) Explique o Redirecionador

Um redirecionador é um tipo de software que intercepta solicitações de E/S de arquivo ou impressão e as traduz em solicitações de rede. Este componente está abaixo da camada de apresentação.

137) O que é TCP Three-Way Handshake?

Handshake TRIPLO ou handshake TCP de 3 vias é um processo usado em redes TCP/IP para estabelecer uma conexão entre um servidor e um cliente. É um processo de três etapas que exige que o cliente e o servidor troquem pacotes de sincronização e confirmação antes do início do processo de comunicação de dados propriamente dito.

138) O que é código de Hamming?

O código de Hamming é um código linear útil para detectar erros de até dois bits diretos. Ele é capaz de detectar erros de um único bit.

No código de Hamming, a fonte codifica a mensagem adicionando bits redundantes à mensagem. Esses bits redundantes são, em sua maioria, inseridos e gerados em posições específicas da mensagem para concluir o processo de detecção e correção de erros.

139) Quais são as aplicações do código de Hamming?

Aqui estão algumas aplicações comuns do código de Hamming:

v  Satélites

v  Memória de Computador

v  Modems

v  Câmeras de Plasma

v  Conectores Abertos

v  Fios Blindados

v  Processadores Embarcados

140) Quais são os benefícios do código de Hamming?

Aqui estão os benefícios importantes do código de Hamming

ü  O método do código de Hamming é eficaz em redes onde o fluxo de dados é fornecido para erros de um único bit.

ü  O código de Hamming não apenas detecta erros de bit, mas também ajuda a indentar os bits que contêm erros para que possam ser corrigidos.

ü  A facilidade de uso do código de Hamming o torna adequado para uso em memória de computador e correção de erros individuais.

140) O que é endereço MAC?

Um endereço MAC é um identificador exclusivo atribuído a uma placa de rede (NIC - Network Interface Controller/Card). Consiste em um endereço de 48 ou 64 bits, associado a um adaptador de rede. Os endereços MAC podem estar no formato hexadecimal. A forma completa de um endereço MAC é um endereço de Controle de Acesso à Mídia.

141) Por que usar um endereço MAC?

Aqui estão alguns motivos importantes para usar um endereço MAC:

v  Ele fornece uma maneira segura de localizar o remetente ou o destinatário em uma rede.

v  O endereço MAC ajuda a impedir acessos indesejados à rede.

v  O endereço MAC é um número único. Portanto, ele pode ser usado para rastrear dispositivos.

v  Redes Wi-Fi em aeroportos usam o endereço MAC de um dispositivo específico para identificá-lo.

142) Quais são os tipos de endereço MAC?

Aqui estão os tipos importantes de endereço MAC:

Endereço Administrado Universalmente (UAA) é o tipo de endereço MAC mais amplamente utilizado. Ele é atribuído a um adaptador de rede no momento da fabricação.

Endereço Administrado Localmente (LAA) é um endereço que altera o endereço MAC do adaptador. Você pode atribuir esse endereço ao dispositivo usado pelo administrador da rede.

143) Qual é a diferença importante entre endereço MAC e endereço IP?

Endereço MAC significa Endereço de Controle de Acesso à Mídia. Endereço IP significa Endereço de Protocolo de Internet.

Consiste em endereços de 48 bits. Consiste em endereços de 32 bits.

144) O que é sinal analógico?

Sinais analógicos são sinais contínuos nos quais uma grandeza variável no tempo representa outra variável variável no tempo. Tais sinais funcionam com grandezas físicas e fenômenos naturais como terremotos, frequência, vulcões, velocidade do vento, peso, iluminação, etc.

145) O que é um sinal digital?

um sinal digital é um sinal usado para representar dados como uma série de valores discretos em qualquer ponto no tempo. Ele pode assumir apenas um valor dentre um número fixo de valores. Esse tipo de sinal representa números reais dentro de uma faixa constante de valores.

146) Qual é a diferença entre sinais analógicos e digitais?

Sinais analógicos digitais, como

Um sinal analógico é um sinal contínuo que representa uma medição física. Sinais digitais são sinais separados no tempo, gerados por modulação digital.

 

Bom Acesso À Postagem De Perguntas Sobre Redes De Internet, Espero Que Ajude Você A Ter Sucesso No Futuro

 

Share this article :
Comments
0 Comments

0 komentar:

Speak up your mind

Tell us what you're thinking... !

Flag Counter
ARKIVU DOKUMENTUS:

Followers

 
Domin No Pasensia Sei Manan Buat Hotu
Domin Halo Husi Fuan 2 No Sentimentu 1 D8
Halo Buat Nebe Diak Sai Ema Nebe Diak Liu HANUMATA