PERGUNTAS SOBRE INTEERNET
1) O que é a internet?
A internet é uma rede global que conecta bilhões
de dispositivos de computador ao redor do mundo, permitindo a troca de
informações e a comunicação entre usuários.
2) Qual a diferença entre a
internet e uma intranet?
A internet é uma rede pública que pode ser
acessada por qualquer pessoa, enquanto uma intranet é uma rede privada que só
pode ser acessada por membros de uma organização ou empresa.
3) Quais são os principais
componentes de uma rede de computadores?
Os principais componentes incluem hardware (como
computadores, servidores, roteadores, switches, modems) e software (como
sistemas operacionais de rede e protocolos de comunicação).
4) O que é um endereço IP?
Um endereço IP (Endereço de Protocolo de Internet)
é um endereço exclusivo atribuído a cada dispositivo conectado à rede de
internet, que funciona como um identificador para o dispositivo.
5) O que é DNS?
DNS (Sistema de Nomes de Domínio) é um sistema que
traduz nomes de domínio (como google.com) para os endereços IP apropriados,
facilitando o acesso dos usuários a sites.
6) O que é TCP/IP?
TCP/IP (Transmission Control Protocol/Internet
Protocol) é um conjunto de regras de comunicação usado em redes de internet
para garantir a entrega confiável de dados.
7) O que são HTTP e HTTPS?
HTTP (Hypertext Transfer Protocol) é um protocolo
usado para transferir dados na web, enquanto HTTPS (HTTP Secure) é uma versão
segura do HTTP que criptografa dados para proteger a privacidade do usuário.
8) O que é uma URL?
Uma URL (Uniform Resource Locator) é um endereço
completo usado para encontrar um recurso específico na internet, como uma
página da web, imagem ou arquivo.
9) O que é um navegador?
Um navegador é um aplicativo de software usado
para acessar e exibir páginas da web na internet.
10) O que é um mecanismo de
busca?
Um mecanismo de busca é um programa projetado para
pesquisar informações na internet com base em palavras-chave inseridas pelo
usuário.
11) Quais são os tipos de redes
de computadores?
Os tipos de redes incluem LAN (Rede Local), MAN
(Rede Metropolitana) e WAN (Rede de Longa Distância).
12) O que são LAN, MAN e WAN?
LAN é uma rede local em uma área limitada, MAN é
uma rede que cobre uma área urbana e WAN é uma rede que cobre uma área ampla,
como um país ou até mesmo o mundo inteiro.
13) O que é topologia de rede?
Topologia de rede é a descrição de como os
dispositivos em uma rede estão conectados uns aos outros, como topologia em
barramento, estrela, anel e outras.
14) O que são roteadores e
switches?
Um roteador é um dispositivo que conecta duas ou
mais redes diferentes, enquanto um switch é um dispositivo que conecta vários
dispositivos em uma rede.
15) O que é um modem?
Um modem é um dispositivo que converte sinais
digitais de um computador em sinais analógicos que podem ser transmitidos por
linhas telefônicas ou cabos, e vice-versa.
16) Como a internet funciona?
A internet funciona conectando bilhões de
dispositivos por meio de uma rede complexa, usando protocolos TCP/IP para
enviar e receber dados.
17) Quais são os benefícios da
internet?
Os benefícios da internet incluem fácil acesso à
informação, comunicação global, transações online, entretenimento e educação.
18) Quais são os impactos
negativos da internet?
Os impactos negativos da internet incluem
dependência química, disseminação de informações falsas, cyberbullying e crimes
online.
19) O que é phishing?
Shing é uma tentativa de fraude online na qual um
invasor se passa por uma entidade confiável (como um banco, empresa ou
indivíduo) para roubar informações pessoais da vítima, como detalhes de login,
números de cartão de crédito ou outros dados confidenciais.
20) Como se manter seguro
enquanto navega?
Para navegar em
segurança, é crucial proteger seus dados pessoais, usar senhas fortes,
verificar sites seguros, manter softwares atualizados e desconfiar de e-mails e
links suspeitos. É recomendável usar uma VPN ao acessar redes públicas e
evitar redes Wi-Fi não seguras.
21) Quais são as camadas do
modelo de referência OSI?
Existem 7 camadas OSI: 1) Camada Física, 2) Camada
de Enlace de Dados, 3) Camada de Rede, 4) Camada de Transporte, 5) Camada de
Sessão, 6) Camada de Apresentação e 7) Camada de Aplicação.
22) O que é uma rede backbone?
Uma rede backbone é uma infraestrutura
centralizada projetada para distribuir rotas e dados para múltiplas redes. Ela
também gerencia a largura de banda e múltiplos canais.
23) O que é um nó?
Um nó refere-se a um ponto ou conexão onde ocorre
uma conexão. Pode ser um computador ou dispositivo que faz parte de uma rede.
Dois ou mais nós são necessários para formar uma conexão de rede.
24) O que é um link ponto a
ponto?
Refere-se a uma conexão direta entre dois
computadores em uma rede. Uma conexão ponto a ponto não requer nenhum outro
dispositivo de rede além de conectar cabos às placas de rede de ambos os
computadores.
25) O que é FTP anônimo?
FTP anônimo é uma forma de conceder aos usuários
acesso a arquivos em um servidor público. Os usuários com permissão para
acessar dados neste servidor não precisam se identificar, mas sim efetuar login
como convidados anônimos.
26) O que é uma máscara de
sub-rede?
A máscara de sub-rede é combinada com o endereço
IP para identificar duas partes: o endereço de rede estendido e o endereço do
host. Assim como o endereço IP, a máscara de sub-rede consiste em 32 bits.
27) Qual é o comprimento máximo
permitido para um cabo UTP?
Um único segmento de cabo UTP tem um comprimento
permitido entre 90 e 100 metros. Essa limitação pode ser superada com o uso de
repetidores e switches.
28) O que é encapsulamento de
dados?
O encapsulamento de dados é o processo de dividir
as informações em partes menores e mais fáceis de gerenciar antes de enviá-las
pela rede. Nesse processo, os endereços de origem e destino são anexados ao
cabeçalho, juntamente com uma verificação de paridade.
29) Explique a Topologia de Rede
A Topologia de Rede se refere ao layout de uma
rede de computadores. Ela mostra como os dispositivos e cabos estão fisicamente
dispostos e como estão conectados.
30) O que é VPN?
VPN significa Rede Privada Virtual (Virtual
Private Network), uma tecnologia que permite a criação de um túnel seguro
através de uma rede como a Internet. Por exemplo, uma VPN permite criar uma
conexão discada segura com um servidor remoto.
31) Explique brevemente o que é
NAT
NAT significa Tradução de Endereços de Rede
(Network Address Translation). É um protocolo que permite que vários
computadores em uma rede comum compartilhem uma única conexão com a Internet.
32) Qual é o papel da Camada de
Rede no modelo de referência OSI?
A Camada de Rede é responsável pelo roteamento de
dados, comutação de pacotes e controle de congestionamento da rede. Os
roteadores operam abaixo dessa camada.
33) Como a topologia de rede
afeta sua decisão de construir uma rede?
A topologia de rede determina qual meio você deve
usar para conectar os dispositivos. Ela também serve como base para quais
materiais, conectores e terminações podem ser aplicados à configuração.
34) O que é RIP?
O RIP, abreviação de Routing Information Protocol
(Protocolo de Informações de Roteamento), é usado por roteadores para enviar
dados de uma rede para outra. Ele gerencia os dados de roteamento de forma
eficiente, transmitindo sua tabela de roteamento para todos os outros
roteadores da rede. Ele determina a distância da rede em saltos.
35) Quais são algumas maneiras
de proteger uma rede de computadores?
Existem várias maneiras de fazer isso. Instale um
programa antivírus confiável e atualizado em todos os computadores.
Certifique-se de que o firewall esteja instalado e configurado corretamente. A
autenticação do usuário também ajudará muito. Todos esses fatores combinados
resultarão em uma rede muito segura.
36) O que é uma placa de rede
(NIC)?
NIC significa Placa de Interface de Rede. É uma
placa periférica instalada em um PC para se conectar a uma rede. Cada NIC tem
seu próprio endereço MAC que identifica o PC na rede.
37) Qual é a importância da
Camada Física OSI?
A camada física realiza a conversão de bits de
dados em sinais elétricos e vice-versa. É aqui que os dispositivos de rede e os
tipos de cabos são considerados e configurados.
38) Quantas camadas existem no
TCP/IP?
Existem quatro camadas: 1) Camada de Rede, 2)
Camada de Internet, 3) Camada de Transporte e 4) Camada de Aplicação.
39) O que são servidores proxy e
como eles protegem redes de computadores?
Os servidores proxy impedem principalmente que
usuários externos identifiquem os endereços IP de redes internas. Sem saber o
endereço IP correto, nem mesmo a localização física da rede pode ser
identificada. Os servidores proxy podem tornar uma rede praticamente invisível
para usuários externos.
40) Qual é a função da Camada de
Sessão OSI?
Esta camada fornece os protocolos e os meios para
que dois dispositivos em uma rede se comuniquem estabelecendo uma sessão. Isso
inclui a configuração da sessão, o gerenciamento da troca de informações
durante a sessão e o processo de desativação após o término da sessão.
41) Qual a importância de
implementar um Sistema de Tolerância a Falhas?
Um sistema tolerante a falhas garante a
disponibilidade contínua dos dados. Ele faz isso eliminando um único ponto de
falha.
42) O que é 10Base-T?
O número 10 refere-se à taxa de transferência de
dados. Neste caso, é 10Mbps. A palavra Base refere-se à banda base, não à banda
larga.
43) O que é um endereço IP
privado?
Endereços IP privados são atribuídos para uso em
intranets. Esses endereços são usados para redes internas e não são roteáveis
em redes públicas externas. Isso garante que não haja conflitos entre redes
internas. Ao mesmo tempo, o mesmo intervalo de endereços IP privados pode ser
reutilizado para várias intranets, pois eles não se "enxergam".
44) O que é um NOS?
Um NOS, ou Sistema Operacional de Rede, é um
software especial. A principal função desse software é fornecer conectividade
de rede a um computador para que ele possa se comunicar com outros computadores
e dispositivos conectados.
45) O que é DoS?
Um ataque DoS, ou Negação de Serviço, é uma
tentativa de impedir que usuários acessem a internet ou outros serviços de
rede. Esses ataques podem assumir diversas formas e são realizados por um grupo
de agentes. Um método comum para isso é sobrecarregar os servidores de um
sistema, de modo que eles não consigam mais processar tráfego legítimo e sejam
forçados a reinicializar.
46) O que é OSI e qual o seu
papel nas redes de computadores?
O OSI (Open Systems Interconnect) serve como
modelo de referência para comunicação de dados. Ele consiste em 7 camadas, com
cada camada definindo um aspecto específico de como os dispositivos de rede se
conectam e se comunicam entre si. Uma camada pode lidar com a mídia física
utilizada, enquanto outra camada define como os dados são transmitidos pela
rede.
47) Qual a finalidade dos cabos
blindados e de par trançado?
Sua principal finalidade é evitar diafonia.
Diafonia é uma interferência eletromagnética ou ruído que pode afetar a
transmissão de dados por um cabo.
48) Quais são as vantagens do
compartilhamento de endereços?
Ao utilizar a tradução de endereços em vez do
roteamento, o compartilhamento de endereços proporciona benefícios de segurança
inerentes. Isso ocorre porque o PC host na internet só consegue ver o endereço
IP público da interface externa do computador. Em vez disso, ele fornece a
tradução de endereços e não o endereço IP privado na rede interna.
49) O que é um endereço MAC?
Um MAC, ou Controle de Acesso à Mídia, identifica
exclusivamente um dispositivo em uma rede. Também é conhecido como endereço
físico ou endereço Ethernet. Um endereço MAC consiste em seções de 6 bytes.
50) Qual camada ou camadas é
equivalente à camada de Aplicação TCP/IP em termos do modelo de referência OSI?
A camada de Aplicação TCP/IP possui três seções no
modelo OSI: 1) Camada de Sessão, 2) Camada de Apresentação e 3) Camada de
Aplicação.
51) Como identificar a classe IP
de um endereço IP específico?
Observando o primeiro octeto de um endereço IP
específico, você pode identificar se ele é Classe A, B ou C. Se o primeiro
octeto começar com o bit 0, o endereço é Classe A. Se começar com o bit 10, o
endereço é Classe B. Se começar com o bit 110, é uma rede Classe C.
52) Qual é o objetivo principal
do OSPF?
OSPF, ou Open Shortest Path First, é um protocolo
de roteamento link-state que utiliza tabelas de roteamento para determinar o
melhor caminho para a troca de dados.
53) O que é um firewall?
Um firewall serve para proteger uma rede interna
de ataques externos. Essas ameaças externas podem ser hackers que desejam
roubar dados ou vírus de computador que podem excluir dados instantaneamente.
Ele também impede que outros usuários de redes externas tenham acesso à rede
privada.
54) Explique a topologia em
estrela?
Uma topologia em estrela consiste em um hub
central que se conecta a nós. É uma das mais fáceis de configurar e manter.
55) O que é um gateway?
Um gateway fornece conectividade entre dois ou
mais segmentos de rede. Geralmente, é um computador que executa um software de
gateway e fornece serviços de tradução. Essa tradução é essencial para a
comunicação de diferentes sistemas na rede.
56) Quais são as desvantagens de
uma topologia em estrela?
Uma das principais desvantagens de uma topologia
em estrela é que, quando o hub ou switch central falha, toda a rede fica
inutilizável.
57) O que é SLIP?
SLIP, ou Serial Line Interface Protocol, é um
protocolo antigo desenvolvido nos primórdios do UNIX. É um dos protocolos
usados para acesso remoto.
58 Dê alguns exemplos de
endereços de rede privada.
10.0.0.0 com uma máscara de sub-rede de
255.0.0.0172.16.0.0 com uma máscara de sub-rede de 255.240.0.0192.168.0.0 com
uma máscara de sub-rede de 255.255.0.0
59) O que é tracert?
O Tracert é um utilitário do Windows que pode ser
usado para rastrear a rota percorrida pelos dados de um roteador até uma rede
de destino. Ele também mostra o número de saltos realizados durante toda a rota
de transmissão.
60) Qual é a função de um
administrador de rede?
Um administrador de rede tem muitas
responsabilidades que podem ser resumidas em 3 funções principais: instalação
da rede, configuração da rede e manutenção/solução de problemas da rede.
61) Qual é a principal
desvantagem de uma rede ponto a ponto?
O acesso a recursos compartilhados por uma das
estações de trabalho na rede terá um impacto negativo no desempenho.
61) O que é uma Rede Híbrida?
Uma rede híbrida é uma configuração de rede que
utiliza arquiteturas cliente-servidor e ponto a ponto.
62) O que é DHCP?
DHCP significa Protocolo de Configuração Dinâmica
de Hosts. Sua principal função é atribuir endereços IP a dispositivos em uma
rede automaticamente. Primeiro, ele verifica o próximo endereço disponível que
ainda não foi usado por nenhum dispositivo e, depois, o atribui ao dispositivo
de rede.
63) Qual é a principal tarefa do
ARP?
A principal tarefa do ARP, ou Protocolo de
Resolução de Endereços, é mapear endereços IP conhecidos para endereços da
camada MAC.
64) O que é TCP/IP?
TCP/IP significa Protocolo de Controle de
Transmissão/Protocolo de Internet. É um conjunto de camadas de protocolo
projetado para permitir a troca de dados em diferentes tipos de redes de
computadores, também conhecidas como redes heterogêneas.
65) Como gerenciar uma rede
usando um roteador?
Os roteadores possuem um console integrado que
permite definir diversas configurações, como segurança e registro. Você pode
definir restrições para os computadores, como quais recursos eles podem acessar
ou em que horários podem navegar na internet. Você pode até mesmo restringir
quais sites não podem ser visualizados na rede.
66) Qual protocolo pode ser
aplicado quando você deseja transferir arquivos entre diferentes plataformas, como sistemas UNIX e
servidores Windows?
Use o FTP (Protocolo de Transferência de Arquivos)
para transferir arquivos entre diferentes servidores. Isso é possível porque o
FTP é independente de plataforma.
67) Qual a finalidade de um
gateway padrão?
O gateway padrão fornece um meio para uma rede
local se conectar a uma rede externa. O gateway padrão para conexão a uma rede
externa geralmente é o endereço de porta de um roteador externo.
68) O que é considerada uma boa
senha?
Uma boa senha não deve consistir apenas em letras,
mas também em uma combinação de letras e números. Senhas que combinam letras
maiúsculas e minúsculas são melhores do que senhas que usam apenas letras
maiúsculas ou minúsculas. As senhas não devem conter palavras fáceis de serem
adivinhadas por hackers, como datas, nomes, favoritos, etc. Senhas mais longas
também são melhores do que senhas curtas.
69) Qual é a terminação adequada
para um cabo UTP?
A terminação adequada para um cabo de rede de par
trançado não blindado é de 100 ohms.
70) O que é netstat?
Netstat é um utilitário de linha de comando. Ele
fornece informações úteis sobre as configurações atuais de conexão TCP/IP.
71) Quantos IDs de rede existem
em uma rede Classe C?
Para uma rede Classe C, o número de bits de ID de
rede utilizáveis é 21. O número de IDs de rede possíveis é 2, aumentado para
21, ou 2.097.152. O número de IDs de host por ID de rede é 2, aumentado para 8
menos 2, ou 254.
72) O que acontece se você usar
um cabo maior que o comprimento especificado?
Cabos muito longos resultarão em perda de sinal.
Isso significa que a transmissão e a recepção de dados serão afetadas, pois o
sinal se degradará com o comprimento.
73) Quais problemas comuns de
software podem causar interrupções na rede?
Problemas relacionados a software podem ser um ou
uma combinação dos seguintes:
Ø Problemas cliente-servidor
Ø Conflitos de aplicativos
Ø Erros de configuração
Ø Incompatibilidades de protocolo
Ø Problemas de segurança
Ø Problemas com direitos e políticas do
usuário
74) O que é ICMP?
ICMP significa Internet Control Message Protocol
(Protocolo de Mensagens de Controle da Internet). Ele fornece mensagens e
comunicação para protocolos na pilha TCP/IP. É também o protocolo que gerencia
mensagens de erro usadas por ferramentas de rede, como o PING.
75) O que é Ping?
Ping é um programa utilitário que permite
verificar a conectividade entre dispositivos de rede em uma rede. Você pode
executar ping em um dispositivo usando seu endereço IP ou o nome do
dispositivo, como o nome de um computador.
76) O que é peer to peer?
Peer to peer (P2P) é uma rede que não depende de
servidores. Todos os PCs nessa rede atuam como estações de trabalho
individuais.
77) O que é DNS?
DNS significa Sistema de Nomes de Domínio (Domain
Name System). A principal função deste serviço de rede é fornecer nomes de host
para resolução de endereços TCP/IP.
78) Quais são as vantagens da
fibra óptica em relação a outros meios?
Uma das principais vantagens da fibra óptica é que
ela é menos suscetível a interferências elétricas. Ela também suporta maior
largura de banda, o que significa que mais dados podem ser enviados e
recebidos. A degradação do sinal também é mínima em longas distâncias.
79) Qual é a diferença entre um
hub e um switch?
Os hubs operam na camada física. Os switches
operam na camada de enlace de dados.
80) Quais são os diferentes
protocolos de rede suportados pelo serviço RRAS do Windows?
Há três protocolos de rede principais suportados:
NetBEUI, TCP/IP e IPX.
81) Qual é o número máximo de
redes e hosts em uma rede de classe A, B e C?
Para a Classe A, há 126 redes possíveis e
16.777.214 hosts. Para a Classe B, há 16.384 redes possíveis e 65.534 hosts.
Para a Classe C, há 2.097.152 redes possíveis e 254 hosts.
82) Qual é a sequência de cores
padrão para um cabo direto?
Laranja/branco, laranja, verde/branco, azul,
azul/branco, verde, marrom/branco, marrom.
83) Quais protocolos estão
incluídos na camada de aplicação da pilha TCP/IP?
Os seguintes são protocolos da camada de aplicação
do TCP/IP: FTP, TFTP, Telnet e SMTP.
84) Você precisa conectar dois
computadores para compartilhar arquivos. É possível fazer isso sem usar um hub ou roteador?
Sim, você pode conectar dois computadores usando
apenas um cabo. Um cabo crossover pode ser usado neste cenário. Nesta
configuração, os pinos de transmissão de dados de um cabo são conectados aos
pinos de recepção de dados do outro cabo, e vice-versa.
85) O que é ipconfig?
O ipconfig é um utilitário comumente usado para
identificar as informações de endereço de um computador em uma rede. Ele pode
exibir o endereço físico, bem como o endereço IP.
86) Qual é a diferença entre um
cabo direto e um cabo crossover?
Um cabo direto é usado para conectar um computador
a um switch, hub ou roteador. Um cabo crossover é usado para conectar dois
dispositivos semelhantes, como um PC a um PC ou um hub a um hub.
87) O que é cliente/servidor?
Um cliente/servidor é um tipo de rede na qual um
ou mais computadores atuam como servidores. O servidor fornece armazenamento
centralizado de recursos, como impressoras e arquivos. Um cliente se refere a
uma estação de trabalho que acessa o servidor.
88) Defina rede.
Rede se refere à interconexão de computadores e
periféricos para comunicação de dados. A rede pode ser feita por meio de cabos
com fio ou por meio de links sem fio.
89) Quando você move uma placa
de rede de um PC para outro, o endereço MAC é transferido?
Sim, porque o endereço MAC está conectado ao
circuito da placa de rede, não ao PC. Isso também significa que um PC pode ter
um endereço MAC diferente quando outro PC substitui a placa de rede.
90) Explique o suporte a
clusters
O suporte a clusters refere-se à capacidade de um
sistema operacional de rede conectar vários servidores em um cluster tolerante
a falhas. O principal objetivo disso é que, se um servidor falhar, todo o
processamento continuará com o próximo servidor no cluster.
91) Qual o melhor local para
instalar um programa antivírus?
Programas antivírus devem ser instalados em todos
os servidores e estações de trabalho para garantir a proteção. Isso ocorre
porque usuários individuais podem acessar qualquer estação de trabalho e trazer
vírus de computador. Você pode conectar discos rígidos removíveis ou pen
drives.
92) Explique a Ethernet
A Ethernet é uma das tecnologias de rede populares
em uso atualmente. Foi desenvolvida no início da década de 1970 e é baseada em
especificações, conforme estabelecido pelo IEEE. A Ethernet é usada em redes
locais.
93) Quais são as desvantagens de
implementar uma topologia em anel?
Se uma das estações de trabalho da rede falhar,
isso pode causar interrupções em toda a rede. Outra desvantagem é que, quando
há ajustes e reconfigurações que precisam ser feitos em uma rede específica,
toda a rede precisa ser desligada temporariamente.
94) Qual é a diferença entre
CSMA/CD e CSMA/CA?
CSMA/CD, ou Detecção de Colisão, retransmite
quadros de dados sempre que ocorre uma colisão. CSMA/CA, ou Prevenção de
Colisão, transmite primeiro a intenção antes da transmissão dos dados.
95) O que é SMTP?
SMTP significa Protocolo Simples de Transferência
de Correio (Simple Mail Transfer Protocol). Este protocolo gerencia todos os
e-mails internos e fornece os serviços de entrega de e-mails necessários na
pilha de protocolos TCP/IP.
96) O que é roteamento
multicast?
O roteamento multicast é uma forma de transmissão
direcionada que envia mensagens para um grupo selecionado de usuários, em vez
de enviá-las para todos os usuários de uma sub-rede.
97) Qual a importância da
criptografia em uma rede?
Criptografia é o processo de traduzir informações
em um código que não pode ser lido pelo usuário. As informações são então
traduzidas ou descriptografadas de volta para um formato legível normal usando
uma chave secreta ou senha. A criptografia garante que as informações
interceptadas no meio do caminho permaneçam ilegíveis, pois o usuário precisa
ter a senha ou chave correta para as informações.
98) Como um endereço IP é
estruturado e exibido?
Um endereço IP é exibido como uma série de quatro
números decimais separados por pontos ou pontos. Outro termo para esse arranjo
é o formato decimal com pontos. Um exemplo é 192.168.101.2
99) Explique a importância da
autenticação.
Autenticação é o processo de verificação das
credenciais de um usuário antes que ele possa efetuar login em uma rede. Esse
processo geralmente é feito usando um nome de usuário e uma senha. Esse
processo fornece uma maneira segura de restringir o acesso de intrusos
indesejados à rede.
100) O que é modo túnel?
É um modo de troca de dados no qual os dois
computadores que se comunicam não utilizam o IPsec. Em vez disso, o gateway que
conecta suas LANs à rede de trânsito cria um túnel virtual. Assim, ele utiliza
o protocolo IPsec para proteger todas as comunicações que passam por ele.
101) Quais são as diferentes
tecnologias envolvidas no estabelecimento de uma conexão WAN?
v Conexão analógica – utiliza linhas
telefônicas convencionais
v Conexão digital – utiliza linhas
telefônicas de nível digital
v
Conexão
comutada – utiliza múltiplos conjuntos de links entre o remetente e o
destinatário para mover dados.
102) Explique a Topologia
Mesh
Uma topologia mesh possui um design de rede
exclusivo, em que cada computador na rede está conectado a todos os outros. Ela
desenvolve uma conexão P2P (ponto a ponto) entre todos os dispositivos da rede.
Ela oferece um alto nível de redundância, de modo que, mesmo que um cabo de
rede se rompa, os dados ainda têm um caminho alternativo para chegar ao seu
destino.
103) Ao solucionar problemas
em uma rede de computadores, quais problemas comuns relacionados a hardware podem ocorrer?
Grande parte de uma rede é composta por hardware.
Problemas nessa área podem variar desde uma falha no disco rígido, uma placa de
rede com defeito e até mesmo a inicialização do hardware. Configuração
incorreta de hardware também é um motivo a ser observado.
104) Como corrigir problemas
de atenuação de sinal?
Uma maneira comum de corrigir esse problema é usar
repetidores e hubs, pois eles ajudam a regenerar o sinal e evitar perdas.
Verificar se os cabos foram terminados corretamente também é essencial.
105) Como o protocolo de
configuração dinâmica de hosts auxilia na administração de redes?
Em vez de precisar visitar cada computador cliente
para configurar um endereço IP estático, um administrador de rede pode
implementar o protocolo de configuração dinâmica de hosts para criar um
conjunto de endereços IP conhecido como escopo, que pode ser atribuído
dinamicamente aos clientes.
106) Explique o perfil em
termos de conceitos de rede
Um perfil é uma configuração criada para cada
usuário. Perfis podem ser criados para agrupar os usuários, por exemplo.
107) O que é uma sneakernet?
Acredita-se que uma sneakernet seja a forma mais
antiga de rede, na qual os dados eram transportados fisicamente por meio de
mídias removíveis, como discos e fitas.
108) Qual é o papel do IEEE
nas redes de computadores?
O IEEE, ou Instituto de Engenheiros Eletricistas e
Eletrônicos, é uma organização composta por engenheiros que publica e mantém
padrões para dispositivos elétricos e eletrônicos. Isso inclui dispositivos de
rede, interfaces de rede, cabos e conectores.
109) Quais protocolos estão
incluídos na Camada de Internet TCP/IP?
Existem 4 protocolos gerenciados por esta camada:
ICMP, IGMP, IP e ARP.
110) Em termos de rede, o
que se entende por direitos?
Direitos referem-se à permissão formal para
executar determinadas ações em uma rede. Cada usuário em uma rede pode receber
direitos individuais, dependendo do que ele tem permissão para fazer.
111) Qual é um dos
requisitos básicos para a construção de uma VLAN?
A VLAN é necessária porque, no nível do switch,
existe apenas um domínio de broadcast. Isso significa que, sempre que um novo
usuário se conecta ao switch, essas informações são transmitidas por toda a
rede. A VLAN no switch ajuda a criar domínios de broadcast separados no nível
do switch. Isso é usado para fins de segurança.
112) O que é IPv6?
O IPv6, ou Protocolo de Internet versão 6, foi
desenvolvido para substituir o IPv4. Atualmente, o IPv4 é usado para controlar
o tráfego da internet, mas espera-se que se torne saturado em um futuro
próximo. O IPv6 foi projetado para superar essa limitação.
113) O que é o algoritmo
RSA?
RSA significa algoritmo de Rivest-Shamir-Adleman.
É o algoritmo de criptografia de chave pública mais comum em uso atualmente.
114) O que é uma topologia
em malha?
Uma topologia em malha é uma configuração em que
cada dispositivo está diretamente conectado a todos os outros dispositivos na
rede. Portanto, cada dispositivo deve ter pelo menos duas conexões de rede.
115) Qual é o comprimento
máximo de um segmento de uma rede 100Base-FX?
O comprimento máximo permitido para um segmento de
rede usando 100Base-FX é de 412 metros. O comprimento máximo de toda a rede é
de 5 quilômetros.
116) O que é a regra 5-4-3 e
em qual arquitetura ela é utilizada?
A regra 5-4-3 é utilizada nas arquiteturas
Ethernet 10Base2 e 10Base5. Nessa regra, pode haver no máximo cinco segmentos
na rede conectados por quatro repetidores. Desses cinco segmentos, apenas três
podem ser preenchidos com nós.
117) Qual é a diferença
entre TCP e UDP?
O TCP, ou
Protocolo de Controle de Transmissão, é um protocolo orientado a conexão que
garante a entrega confiável e ordenada dos dados, enquanto o UDP, ou Protocolo
de Datagrama de Usuário, é um protocolo sem conexão que prioriza a velocidade e
a eficiência, sem garantir a entrega confiável.
118) Quais são os elementos
essenciais de um protocolo?
Aqui estão os três elementos mais importantes de
um protocolo:
Sintaxe: Este é o formato dos dados. Esta é a
ordem em que os dados são exibidos.
Semântica: Descreve o significado dos bits em cada
seção.
Tempo: A que horas os dados serão enviados e com
que velocidade.
119) Qual é o comprimento
máximo de um segmento de uma rede 100Base-FX?
O comprimento máximo de um segmento de rede usando
100Base-FX é de 412 metros.
120) O que é um
decodificador?
Um decodificador é um tipo de circuito que
converte dados codificados para seu formato original. Ele também converte
sinais digitais em sinais analógicos.
121) O que é um Brouter?
Um Brouter também é conhecido como um roteador de
ponte. É um dispositivo que atua como uma ponte e um roteador. Como ponte, ele
pode encaminhar dados entre redes. Ele também roteia dados para um sistema
específico dentro da rede.
122) Como usar uma VPN?
Ao usar uma Rede Privada Virtual (VPN), os
usuários podem se conectar à rede de uma organização: empresas, instituições
educacionais e órgãos governamentais.
123) Por que o modelo OSI
padrão é conhecido como 802.xx?
O modelo OSI teve início em fevereiro de 1980. Em
802.XX, '80' representa o ano de 1980 e '2' representa o mês de fevereiro.
124) O que é NVT (Network
Virtual Terminal)?
NVT é um conjunto de regras predefinidas para
interações muito simples com terminais virtuais. Este terminal ajuda você a
iniciar uma sessão Telnet.
125) O que é rota de origem?
A rota de origem é uma sequência de endereços IP
que ajuda a identificar a rota de um datagrama. Você pode incluir a rota de
origem no cabeçalho de um datagrama IP.
126) Explique o termo
Pipelining
Pipelining descreve a ordem dos processos. Quando
uma nova tarefa é iniciada antes da tarefa atual ser concluída, isso é chamado
de sequenciamento.
127) Qual é a unidade de
medida usada para medir a velocidade de transmissão Ethernet?
A velocidade de transmissão Ethernet é medida
principalmente em Mbps.
128) Qual é o comprimento
máximo de um cabo Thinnet?
O comprimento de um cabo Thinnet é de 185 metros.
129) Qual cabo também é
chamado de cabo RG8?
O cabo Thicknet também é chamado de cabo RG8.
130) Cabos coaxiais ainda
são usados em redes de computadores?
Não, cabos coaxiais não são mais usados em redes
de computadores.
131) Qual cabo usa conector
RJ11?
A maioria dos cabos telefônicos usa conector RJ11.
132) Explique o Host
Multi-homed
É um host que possui múltiplas interfaces de rede
com múltiplos endereços IP, chamado Host Multi-homed.
133) Explique o EGP
A forma completa do EGP significa Exterior Gateway
Protocol (Protocolo de Gateway Exterior). É um protocolo de roteador. São os
sistemas autônomos vizinhos que ajudam a identificar o conjunto de redes que
você pode alcançar dentro ou através de cada sistema independente.
134) Explique o termo
Topologia Passiva
Quando computadores em uma rede escutam e recebem
sinais, eles são chamados de topologia passiva.
135) Qual é a utilidade do
Pseudo TTY?
É um terminal falso que permite que sua máquina
externa se conecte via Telnet ou login. Sem isso, nenhuma conexão pode ser
estabelecida.
136) Explique o
Redirecionador
Um redirecionador é um tipo de software que
intercepta solicitações de E/S de arquivo ou impressão e as traduz em
solicitações de rede. Este componente está abaixo da camada de apresentação.
137) O que é TCP Three-Way
Handshake?
Handshake TRIPLO ou handshake TCP de 3 vias é um
processo usado em redes TCP/IP para estabelecer uma conexão entre um servidor e
um cliente. É um processo de três etapas que exige que o cliente e o servidor
troquem pacotes de sincronização e confirmação antes do início do processo de
comunicação de dados propriamente dito.
138) O que é código de
Hamming?
O código de Hamming é um código linear útil para
detectar erros de até dois bits diretos. Ele é capaz de detectar erros de um
único bit.
No código de Hamming, a fonte codifica a mensagem
adicionando bits redundantes à mensagem. Esses bits redundantes são, em sua
maioria, inseridos e gerados em posições específicas da mensagem para concluir
o processo de detecção e correção de erros.
139) Quais são as aplicações
do código de Hamming?
Aqui estão algumas aplicações comuns do código de
Hamming:
v Satélites
v Memória de Computador
v Modems
v Câmeras de Plasma
v Conectores Abertos
v Fios Blindados
v Processadores Embarcados
140) Quais são os benefícios
do código de Hamming?
Aqui estão os benefícios importantes do código de
Hamming
ü O método do código de Hamming é eficaz em
redes onde o fluxo de dados é fornecido para erros de um único bit.
ü O código de Hamming não apenas detecta
erros de bit, mas também ajuda a indentar os bits que contêm erros para que
possam ser corrigidos.
ü A facilidade de uso do código de Hamming o
torna adequado para uso em memória de computador e correção de erros
individuais.
140) O que é endereço MAC?
Um endereço MAC é um identificador exclusivo
atribuído a uma placa de rede (NIC - Network Interface Controller/Card).
Consiste em um endereço de 48 ou 64 bits, associado a um adaptador de rede. Os
endereços MAC podem estar no formato hexadecimal. A forma completa de um
endereço MAC é um endereço de Controle de Acesso à Mídia.
141) Por que usar um
endereço MAC?
Aqui estão alguns motivos importantes para usar um
endereço MAC:
v Ele fornece uma maneira segura de
localizar o remetente ou o destinatário em uma rede.
v O endereço MAC ajuda a impedir acessos
indesejados à rede.
v O endereço MAC é um número único.
Portanto, ele pode ser usado para rastrear dispositivos.
v Redes Wi-Fi em aeroportos usam o endereço
MAC de um dispositivo específico para identificá-lo.
142) Quais são os tipos de
endereço MAC?
Aqui estão os tipos importantes de endereço MAC:
Endereço Administrado Universalmente (UAA) é o
tipo de endereço MAC mais amplamente utilizado. Ele é atribuído a um adaptador
de rede no momento da fabricação.
Endereço Administrado Localmente (LAA) é um
endereço que altera o endereço MAC do adaptador. Você pode atribuir esse
endereço ao dispositivo usado pelo administrador da rede.
143) Qual é a diferença
importante entre endereço MAC e endereço IP?
Endereço MAC significa Endereço de Controle de
Acesso à Mídia. Endereço IP significa Endereço de Protocolo de Internet.
Consiste em endereços de 48 bits. Consiste em
endereços de 32 bits.
144) O que é sinal analógico?
Sinais analógicos são sinais contínuos nos quais
uma grandeza variável no tempo representa outra variável variável no tempo.
Tais sinais funcionam com grandezas físicas e fenômenos naturais como
terremotos, frequência, vulcões, velocidade do vento, peso, iluminação, etc.
145) O que é um sinal
digital?
um sinal digital é um sinal usado para representar
dados como uma série de valores discretos em qualquer ponto no tempo. Ele pode
assumir apenas um valor dentre um número fixo de valores. Esse tipo de sinal
representa números reais dentro de uma faixa constante de valores.
146) Qual é a diferença
entre sinais analógicos e digitais?
Sinais analógicos digitais, como
Um sinal analógico é um sinal contínuo que
representa uma medição física. Sinais digitais são sinais separados no tempo,
gerados por modulação digital.
Bom Acesso À Postagem De Perguntas Sobre Redes De Internet, Espero Que
Ajude Você A Ter Sucesso No Futuro