Professional Documents
Culture Documents
Redes
Redes
1. Which of the following devices can an administrator use to segment their LAN?
(Choose all that apply)
a) Hubs
b) Repeaters
c) Switches
d) Bridges
e) Routers
f) Media Converters
g) All of the above
2. The MAC address for your PC NIC is: C9-3F-32-B4-DC-19. What is the address
of the OUI portion of this NIC card, expressed as a binary number?
a) 11001100-00111111-00011000
b) 11000110-11000000-00011111
c) 11001110-00011111-01100000
d) 11001001-00111111-00110010
e) 11001100-01111000-00011000
f) 11111000-01100111-00011001
3. You have the binary number 10011101. Convert it to its decimal and
hexadecimal equivalents. (Select two answer choices)
a) 158
b) 0x9D
c) 156
d) 157
e) 0x19
f) 0x9F
4. How many subnetworks and hosts are available per subnet if you apply a /28
mask to the 210.10.2.0 class C network?
Host A
172.16.1.126
VLAN 1
84 hosts
VLAN 2
114 hosts
Host B
172.16.1.129
All of the hosts in the above exhibit are connected with each other via the single
Catalyst switch. Which of the following statements correctly describe the
addressing scheme of this network? (Select three)
Internet
172.16.82.90 /20
In the above network diagram, what are the broadcast addresses of the subnets?
(Select three)
a) 172.16.82.255
b) 172.16.95.255
c) 172.16.64.255
d) 172.16.32.255
e) 172.16.47.255
f) 172.16.79.255
7. Which one of the following varieties of NAT utilizes different ports to map
multiple IP addresses to a single globally registered IP address?
a) Static NAT
b) Port loading
c) NAT Overloading
d) Dynamic NAT
8. On the topic of VLSM, which one of the following statements best describes the
concept of the route aggregation?
9. A corporation has three locations and has plans to redesign the network
accordingly. The networking team received 192.168.126.0 to use as the addressing
for entire network from the administrator. After subnetting the address, the team
is ready to assign the address. The administrator plans to configure ip subnet-zero
and use RIPv2 as the routing protocol. As a member of the networking team, you
must address the network and at the same time converse unused addresses for
future growth. Being mindful of these goals, drag the host addresses on the left to
the correct router interface. The partial output of one of the routers is also showed
below.
Router1#sh ip route
(...)
R 192.168.126.32 [120/1] via x.x.x.x, 00:00:26, Serial0/0
(...)
192.168.126.127 /26
Router1 S0/0 IP
192.168.126.48 /30
10. Which of the following IP hosts would be valid for PC users, assuming that a
/27 network mask was used for all of the networks? (Choose all that apply.)
a) 15.234.118.63
b) 83.121.178.93
c) 134.178.18.56
d) 192.168.19.37
e) 201.45.116.159
f) 217.63.12.192
11. You need to choose a routing protocol for a new network. This network will be
running IP, IPX, and Appletalk, and you wish to utilize only one routing protocol.
Which one would be the best choice?
a) OSPF
b) EIGRP
c) RIP v2
d) IGRP
e) RIP v1
12. Which one of the following commands would you enter to terminate a VTY line
session?
a) close
b) disable
c) disconnect
d) suspend
e) exit
f) None of the above
14. A corporation consists of the head office in New York with its regional offices
in: Chicago, Detroit, Philadelphia, Toronto, and Atlanta. These offices need to be
connected in a WAN, and the corporation wishes to do this via a hub and spoke
arrangement that will utilize packet-switched technology. Which one of the WAN
technologies below would be the best choice for this scenario?
a) ISDN
b) Wireless
c) Frame Relay
d) T1 leased line
e) ATM
f) VPN
15. A Cisco router has been configured with the following command:
ip nat pool nat-test 192.168.6.10 192.168.6.20 netmask 255.255.255.0
This is an example of what type of NAT?
a) Static NAT
b) Dynamic NAT
c) Dynamic NAT with overload
d) Port Address Translation
e) None of the above
16. You are configuring the serial interface of your Cisco router; which of the
following are valid encapsulation types you can use? (Select all that apply)
a) Token Ring
b) Ethernet
c) HDLC
d) PPP
e) Frame Relay
f) CHAP
17. Which one of the following statements best explains the split horizon rule?
a) Point-to-point
b) Broadcast multicast
c) Nonbroadcast multicast
d) Backbone area 0
e) Virtual Link
19. If the bandwidth of an OSPF interface is configured with the “bandwidth 64”
command, what would be the calculated cost of the link?
a) 1
b) 64
c) 1562
d) 64000
e) 1500
20. You are bringing up a new Cisco Catalyst switch, and wish to connect it via a
trunk to another switch from a different vendor, which uses the IEEE standard for
the trunking method. When setting the encapsulation type on the trunk, what
should you configure on the Cisco switch?
21. The following exhibit shows the router topology for a company’s network.
Router2
Router3
Router4
Router1
On the assumption that every router is running RIP which of the statements below
correctly describe the way the routers exchange their routing tables? (Select all
valid answer choices)
22. What kind of information does a router running a link-state routing protocol
need to create and maintain its topological database? (Select two answer choices.)
24. Which of the protocols below use TCP at the transport layer? (Select four)
a) TFTP
b) SMTP
c) SNMP
d) FTP
e) HTTP
f) HTTPS
25. Which three address ranges are used for internal private address blocks as
defined by RFC 1918? (Choose all that apply)
a) 0.0.0.0 to 255.255.255
b) 10.0.0.0 to 10.255.255.255
c) 172.16.0.0 to 172.16.255.255
d) 172.16.0.0 to 172.31.255.255
e) 127.0.0.0. to 127.255.255.255
f) 192.168.0.0 to 192.168.255.255
g) 224.0.0.0 to 239.255.255.255
26. What statements are true regarding ICMP packets? Choose two
27. Which one of the following characteristics is true regarding the use of hubs and
switches?
a) ROM
b) RAM
c) Flash
d) Bootstrap
e) Startup-config
A C
e0 B e0
Host 1 Host 2
a) Router C will use ICMP to inform Host 1 that Host 2 cannot be reached.
b) Router C will use ICMP to inform Router B that Host 2 cannot be reached.
c) Router C will use ICMP to inform Host 1, Router A, and Router B that Host 2
cannot be reached.
d) Router C will send a Destination Unreachable message type.
e) Router C will send a Router Selection message type.
f) Router C will send a Source Quench message type.
30. Which command will set the default gateway to 192.168.12.1 on a Cisco 2950
switch?
31. You work as a network engineer at a company named ACME Inc. ACME
users have noticed extremely slow network performance, intermittent connectivity,
and loss of connection. After entering the show interfaces command, you notice
that the Ethernet interface is configured as 100 Mbps full-duplex and that there is
evidence of late collisions. What could be the cause of this problem?
a) Duplex mismatch
b) A routing loop
c) Trunking mode mismatch
d) Improperly configured root bridge
e) Improperly configured static VLAN
33. Which of the following are benefits of segmenting a network with a router?
(Select all that apply)
34. The Sales and Production networks are separated by a router as shown in the
diagram below:
Router1
Switch Hub
Production Sales
Internet
Router1
E0
192.168.5.33 /27
IP=???
a) 192.168.5.5
b) 192.168.5.32
c) 192.168.5.40
d) 192.168.5.63
e) 192.168.5.75
36. Convert the hex and decimal numbers on the left into binary, and match them
to their corresponding slot on the right. (Not all of the hexadecimal and decimal
numbers will be used)
F1
1F
96 (decimal) 11000000
9F 11110001
F9 10011111
85 (decimal)
170 (decimal)
37. Which one of the binary bit patterns below denotes a Class B address?
a) 0xxxxxxx
b) 10xxxxxx
c) 110xxxxx
d) 1110xxxx
e) 11110xxx
38. You have a single Class C IP address and a point-to-point serial link that you
want to implement VLSM on. Which subnet mask is the most efficient?
a) 255.255.255.0
b) 255.255.255.240
c) 255.255.255.248
d) 255.255.255.252
e) 255.255.255.254
39. Which of the following routing protocols do NOT support VLSM (variable
length subnet masking)? (Choose all that apply).
a) RIPv1
b) IGRP
c) EIGRP
d) OSPF
e) IS-IS
f) RIPv2
40. What parameters must you specify when you enable EIGRP routing?
41. Which statements are true about EIGRP successor routes? (Choose two)
42. You are logged into a router and with to view the layer 3 information about
your neighboring Cisco routers. What IOS command gives layer 3 information for
of the directly connected router interfaces?
a) show ip links
b) show cdp neighbor
c) show cdp neighbor detail
d) show ip clients
e) show ip route
f) None of the above
43. Which layer of the OSI reference model is responsible for ensuring reliable
end-to-end delivery of data?
a) Application
b) Presentation
c) Session
d) Transport
e) Network
f) Data-Link
a) Physical
b) Data link
c) Network layer
d) Transport layer
e) Application layer
45. Which interface commands would you enter on a Catalyst 2900 switch, if your
goal was to bring all VLAN traffic to another directly connected switch? (Select
the two valid responses)
a) Switch(config-if)#vlan all
b) Switch(config-if)#switchport trunk encapsulation dot1q
c) Switch(config-if)#switchport access vlan all
d) Switch(config-if)#switchport mode trunk
e) Switch(config-if)#switchport access vlan 303
46. Exhibit:
How will a Cisco 2600 series router respond if the conditions listed in the exhibit
exist during the boot process?
a) Router#reload
b) Router#copy tftp startup-config
c) Router#copy startup.-config running-config
d) Router#copy running-config flash
e) Router#setup
48. Five different routers are connected via varying point to point circuit types as
displayed below:
B
56Kbps 56Kbps
A T1 C T1 E
T3 T3
Which of the following statements are true regarding how router A will choose a
path to router E? (Choose three)
a) If RIP is the routing protocol, router A will determine all paths have an equal
cost.
b) If RIP is the routing protocol, router A will install only the ADE path in its
routing table.
c) If IGRP is the routing protocol, router A will determine that path ACE has the
lowest cost.
d) If IGRP is the routing protocol, router A will determine that path ADE has the
lowest cost.
e) If RIP and IGRP are both configured on router A, the router will use the route
information learned by IGRP.
f) If RIP and IGRP are both configured on router A, the router will use the route
information learned by RIP.
49. Network topology exhibit:
Internet
A B
As a network technician you would like to implement NAT in the network shown
in the exhibit. You would like to allow inside hosts to use a private addressing
scheme. Where should NAT be configured?
a) Router A
b) Router B
c) Router C
d) All routers
e) All routers and switches
50. Network topology exhibit:
192.0.2.46
S0/0 S0/1
A ISP
192.168.117.190 Fa0/0
Console
Host
The appropriate interfaces have been configured for NAT inside an NAT outside,
as presented below:
!
interface Fastethernet 0/0
ip nat inside
!
interface Serial 0/0
ip nat outside
!
You are required to complete the NAT configuration (write down the needed
commands).
51. Which of the following answer choices are correct characteristics of named
access list? (Select all that apply)
54. What is the IEEE standard associated with Gigabit Ethernet? (Select two
answer choices)
a) 802.11
b) 802.5
c) 802.3ab
d) 802.3ae
e) 802.3z
f) 802.3u
55. Which of the following data network would you implement if you wanted a
wireless network that had a relatively high data rate, but was limited to very short
distances?
a) IEEE 802.3
b) IEEE 802.5
c) IEEE 802.11h
d) IEEE 802.11c
e) IEEE 802.11g
Resposta das Questões do Simulado Geral
C9 = 12 9 = 1100 1001
3F = 3 15 = 0011 1111
32 = 3 2 = 0011 0010
Portanto: 11001001-00111111-00110010
1 x 27 + 1 x 24 + 1 x 23 + 1 x 22 + 1 x 20 = 128 + 16 + 8 + 4 + 1 = 157
4. E. O prefixo /28 indica uma máscara 255.255.255.240. Essa máscara nos fornece 24 –
2 sub-redes válidas, cada uma podendo endereçar 24 – 2 hosts. Logo, 14 sub-redes com
14 hosts endereçáveis cada.
9.
3 hosts 20 hosts 13 hosts
192.168.126.49 /30
Observe que, neste tipo de questão, ip subnet-zero está sendo usado (está explicitamente
entendido). Temos uma rede classful 192.168.126.0, que deve ser subdividida para
acomodar a rede ilustrada. Devemos usar VLSM para isso. A melhor maneira de se
resolver esse tipo de questão é observar as alternativas antes. Para a conexão serial, por
exemplo, a melhor alternativa VLSM seria /30 (disponibiliza dois hosts, somente). A
única que se encaixaria seria 192.168.126.49 /30, já que 192.168.126.48 /30 é um
endereço de rede e não pode ser usado no endereçamento de hosts. A rede LAN
conectada ao Router1 possui apenas três hosts, portanto, o melhor endereço a ser usado
é 192.168.126.67 /29, já que a máscara /29 permite o endereçamento de apenas seis
hosts válidos – assim evitamos desperdícios! Seguindo em frente, as duas redes LAN
restantes devem usar os dois endereços /27 disponíveis, já que o endereço /26 listado
disponibilizaria muito mais hosts do que necessário (a máscara /26 disponibiliza 62
hosts, contra 30 hosts de uma máscara /27). Se observarmos, veremos que o Router1
possui em sua tabela de roteamento a sub-rede 192.168.126.32 acessível a apenas um
salto de distância. Portanto, a sub-rede 192.168.126.32 tem de estar conectada ao
Router2, deixando a sub-rede 192.168.126.0 para a LAN do Router3.
11. B. EIGRP é o único protocolo listado que suporta múltiplos protocolos roteados (IP,
IPX e AppleTalk).
12. E
13. C. Não é necessário configurar endereços IPs na interface física quando estamos
usando sub-interfaces Frame-Relay. Os endereços IPs serão configurados nas sub-
interfaces.
14. C. Entre as tecnologias WAN listadas, Frame-Relay é a que melhor se encaixa nas
características procuradas.
15. B. O comando ilustra o tipo dinâmico de NAT. Para que fosse overload, o
parâmetro deveria estar ao final do comando descrito.
16. C, D, E. Apenas HDLC, Frame-Relay e PPP são alternativas válidas para
encapsulamento serial.
17. D.
18. A. OSPF não precisa de DR e BDR para formar adjacências em redes ponto a ponto.
20. E. As únicas opções reais para configuração de trunks entre switches Cisco são ISL
e 802.1q (dot1q). Como ISL é um protocolo proprietário Cisco, a opção correta é dot1q.
22. A, C. O protocolo OSPF necessita trocar pacotes LSA (Link State Advertisements) e
pacotes Hello para criar e manter a tabela topológica.
23.
indicates that routers can discover
exchange state
link-state information
24. B, D, E, F.
26. C, D.
28. C. Por default, routers Cisco procuram o sistema IOS da memória Flash.
29. A, D. O roteador “C” precisa informar quem quer que esteja tentando acessar a rede
conectada à interface E0 que ela se encontra inalcançável. O protocolo ICMP é usado
nesse tipo de situação.
30. C.
31. A. Entre as alternativas apresentadas, a que melhor traduz o problema é a alternativa
A. Quando temos tipos de duplex configurados de forma diferente em duas pontas (no
caso, na interface do router e na de um switch ou hub, provavelmente) colisões podem
ocorrer, seguidas de intermitência na comunicação. O problema pode ser resolvido
configurando-se o modo duplex para “auto” em uma das pontas.
32. Resposta:
Configuração do Router2:
Router2>enable !entra em modo privilegiado
Password:CCNAENA !a senha fornecida é "CCNAENA"
Router2#config terminal !entra em modo de configuração global
Enter configuration commands, one per line. End with CTRL/Z
Router2(config)#line console 0 !entra na configuração da linha console
Router2(config-line)#login !ativa a checagem de senhas na linha console
Router2(config-line)#password CCNA !configura a senha na linha console
Router2(config-line)#exit
Router2(config)#line vty 0 4 ! !entra na configuração das linhas Telnet
Router2(config-line)#login
Router2(config-line)#password CCNA2 !configura a senha nas linhas Telnet
Router2(config-line)#end !sai do modo global de configuração
Router2#copy running-config startup-config !salva a config na NVRAM
33. A, D.
35. C. Para se chegar ao resultado, primeiro é preciso identificar a qual rede a interface
E0 do router pertence. Usando uma das técnicas já vistas neste livro:
192.168.5.33
255.255.255.224 (/27)
--------------------
192.168.5.?
11110001 F1
10011111 9F
37. B. Redes de Classe B são definidas no primeiro octeto, pelo padrão 10xxxxxx.
39. A, B. Os únicos protocolos que não suportam VLSM são IGRP e RIPv1.
40. D.
41. B, D.
42. C.
43. D.
44. B. Note que a questão indica que a parte física da conexão está UP. Logo, isso nos
leva a deduzir que o problema deve estar na camada de Enlace e não na física.
45. D. Para que uma determinada interface em um switch 2950 passe a participar de
todas as VLANs simultaneamente, esta interface precisa ser configurada como uma
porta de transporte (trunk).
46. B.
47. A.
48. A, D, E. Esta é uma questão muito boa sobre protocolos de roteamento. O RIP
apenas usa contagem de saltos, portanto, sob o ponto de vista deste protocolo, de “A”
para “E” existem três caminhos de igual custo (um salto). O RIP irá fazer o
balanceamento de carga entre os três caminhos. Já o IGRP usa largura de banda como
métrica default, portanto, irá optar pelo caminho mais rápido (A, D, E, no caso). Se
ambos estiverem configurados, a rota escolhida pelo protocolo IGRP será a usada, já
que este possui uma distância administrativa menor que o RIP (100 contra 120).
49. A. O NAT apenas deveria ser implementado no router A, pois esse é o único router
com saída para a Internet, precisando portanto de um endereço IP público.
50. Solução:
A rede em questão possui 62 hosts com necessidade de acesso simultâneo à Internet.
Levando-se em conta que o provedor nos disponibilizou apenas seis endereços IPs
públicos, temos de usar NAT overloading para alcançar o objetivo imposto.
Overloading permite que vários usuários usem o mesmo endereço IP público através do
mecanismo PAT (Port Address Translation). Uma sugestão de configuração, seria:
Router(config)#access-list 1 permit 192.168.117.128 0.0.0.61
Router(config)#ip nat inside source list 1 interface Serial0/0 overload
51. A, C, D.
52. C.
53. D.
54. C, E. O padrão IEEE 802.3z define 1000BaseSX, enquanto o padrão IEEE 802.3ab
define 1000BaseT.
55. C. Das tecnologias Wireless listadas, a que mais se encaixa no perfil mencionado é
o Infrared.
Nota: Lembre-se de que a nota de corte para ser aprovado no exame real é de 849
pontos. Se fizermos uma regra de três simples chegaremos à nota de corte de 47
questões para o nosso simulado geral. Se você acertou 47 ou mais questões, parabéns!
Se acertou menos, procure estudar mais os tópicos nos quais teve maior dificuldade.
Glossário
Aplicação: Programa que faz uso de serviços de rede, tais como transferência de
arquivos, login remoto e correio eletrônico.
Backbone: A interconexão central de uma rede Internet. Pode ser entendido como uma
espinha dorsal de conexões que interliga pontos distribuídos de uma rede, formando
uma grande via por onde trafegam informações.
BBS: Bulletin Board System é um sistema que, tipicamente, oferece serviços de correio
eletrônico, repositório de arquivos (de programas, dados ou imagens) e outros serviços,
tais como conversação on-line. Seus assinantes, usualmente, obtêm acesso através de
linhas telefônicas (isto é, de voz) utilizadas via computador pessoal e modem.
BITNET: Because It's Time Network. Rede de computadores formada em maio de 1981
para interconectar instituições educacionais e de pesquisa, fazendo uso de um protocolo
chamado RSCS (Remote Spooling Communication System). Teve seu tráfego encerrado
em 1996.
Bps: Uma medida da taxa de transferência real de dados de uma linha de comunicação.
É dada em bits por segundo. Variantes ou derivativos importantes incluem Kbps (=
1.000 bps) e Mbps (= 1.000.000 bps).
Ethernet: Um padrão muito usado para a conexão física de redes locais, originalmente
desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve
protocolo, cabeamento, topologia e mecanismos de transmissão.
FDDI: Acrônimo de Fiber Distributed Data Interface, um padrão para o uso de cabos
de fibras óticas em redes locais (LANs) e metropolitanas (MANs). A FDDI fornece
especificações para a velocidade de transmissão de dados (alta, 100 Mbps) em redes em
anel, podendo, por exemplo, conectar mil estações de trabalho a distâncias de até 200
Km.
Finger: Um serviço Internet que permite obter informações sobre usuários de uma
máquina.
Firewall: Um sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a
uma rede determinada.
Foo: Uma palavra comumente usada para exemplificar qualquer coisa em literatura
técnica na área de informática. Por exemplo, ela freqüentemente aparece em exemplos
de nomes de domínios como ana@foo.bar.com (a utilização de foo com bar significa o
acrônimo).
FUBAR: Fucked Up Beyond All Recognition. Comumente usado por militares norte-
americanos.
Freenet: Uma máquina na Internet que é dedicada a acesso pela comunidade sem
cobrança de nenhuma taxa. O acesso é fornecido através de bibliotecas públicas ou
acesso dial-up. Oferece serviços de BBSs, correio eletrônico e acesso (restrito, em
geral) à Internet.
FTP: File Transfer Protocol. Protocolo padrão da Internet, usado para transferência de
arquivos entre computadores.
FTP anônimo: Serviço que possibilita o acesso a repositórios públicos de arquivos via
FTP.
FYI: Acrônimo de For Your Information (FYI): uma série de artigos sobre a Internet;
são similares às RFCs, mas possuem conteúdo consideravelmente menos técnico e não
definem novos padrões.
Internet: Uma coleção de redes locais e/ou de longa distância, interligadas numa rede
virtual pelo uso de um protocolo que provê um espaço de endereçamento comum e
roteamento.
Internet: Significa a "rede das redes". Originalmente criada nos EUA, ela se tornou
uma associação mundial de redes interligadas, que utilizam protocolos da família
TCP/IP. A Internet provê transferência de arquivos, login remoto, correio eletrônico,
news e outros serviços.
IP: O Internet Protocol é o protocolo responsável pelo roteamento de pacotes entre dois
sistemas que utilizam a família de protocolos TCP/IP, desenvolvida e usada na Internet.
É considerado o mais importante dos protocolos em que a Internet é baseada.
IRC: Acrônimo de Internet Relay Chat; serviço que possibilita a comunicação escrita
on-line entre vários usuários pela Internet. É a forma mais próxima do que seria uma
“conversa escrita” na rede.
ISO: International Organization for Standardization (ISO)‚ uma organização
internacional formada por órgãos de diversos países que discute, especifica e propõe
padrões para protocolos de redes. Muito conhecida por ter estabelecido um modelo de
sete camadas que descreve a organização conceitual de protocolos, o OSI.
ISDN [RDSI]: Uma rede digital que integra serviços de diversas naturezas como voz,
dados, imagens etc., que deve substituir gradualmente a infra-estrutura física atual de
comunicações, em que cada serviço tende a trafegar por segmentos independentes.
LAN [Rede Local]: Acrônimo de Local Area Network, rede de computadores limitada,
em geral, limitada a um prédio ou conjunto de prédios de uma instituição.
Login remoto: Acesso a um computador via rede para execução de comandos. Para
todos os efeitos, o computador local, usado pelo usuário para “logar” no computador
remoto, passa a operar como se fosse um terminal desse último.
MAN [Rede metropolitana]: Acrônimo de Metropolitan Area Network, uma rede com
tecnologia que opera a alta velocidade (de centenas de megabits por segundo a alguns
gigabits por segundo) e que tem abrangência metropolitana.
Multicast: Um endereço para uma coleção específica de nós numa rede ou uma
mensagem enviada a uma coleção específica de nós. É útil para aplicações como
teleconferência.
Navegação: Ato de conectar-se a diferentes computadores da rede distribuídos pelo
mundo, usando as facilidades providas por ferramentas como browsers Web. O
navegante da rede realiza uma “viagem” virtual explorando o ciberespaço, da mesma
forma que o astronauta explora o espaço sideral. Cunhado por analogia ao termo usado
em astronáutica.
Netnews: Usenet News, Usenet ou News. Serviço de discussão eletrônica sobre vasta
gama de assuntos, cada qual ancorado por um grupo de discussão.
NFS: O Network File System, desenvolvido pela Sun Microsystems Inc., é um protocolo
que usa IP para permitir o compartilhamento de arquivos entre computadores.
NIS+: Versão atualizada do NIS de propriedade da Sun Microsystems Inc. que provê
mais recursos ao serviço e uma maior segurança.
Nó: Qualquer dispositivo, inclusive servidores e estações de trabalho, ligado a uma
rede.
Ping: O ping (Packet Internet Groper) é um programa usado para testar o alcance de
uma rede, enviando a nós remotos uma requisição e esperando por uma resposta.
PoP: Ponto de Presença de uma espinha dorsal de rede. Local onde uma rede permite
acesso a sub-redes e a provedores de serviços. Uma rede madura cobre sua região de
atuação através de pontos de presença nas principais cidades/distritos dela, interligados
por um conjunto de linhas dedicadas, compondo um backbone.
POP: Post Office Protocol. Protocolo usado por clientes de correio eletrônico para
manipulação de arquivos de mensagens em servidores de correio eletrônico.
Porta: Uma abstração usada pelo protocolo TCP/IP para distinguir entre conexões
simultâneas para apenas um host destino. O termo também é usado para denominar um
canal físico de entrada ou de um dispositivo.
PPP: Um dos protocolos mais conhecidos para acesso via interface serial, permite que
um computador faça uso do TCP/IP através de uma linha telefônica convencional e um
modem de alta velocidade. É considerado o sucessor do SLIP por ser mais confiável e
eficiente.
Protocolo: Uma descrição formal de formatos de mensagem e das regras que dois
computadores devem obedecer ao trocar mensagens. Um conjunto de regras
padronizadas que especificam o formato, a sincronização, o seqüenciamento e a
verificação de erros em comunicação de dados. O protocolo básico utilizado na Internet
é o TCP/IP.
SLIP: Serial Line IP é um protocolo Internet bastante popular usado via interfaces
seriais.
Smiley: Uma "carinha" construída com caracteres ASCII e muito usada em mensagens
eletrônicas para dar idéia de sentimentos ou emoções. Por exemplo, a mais comum é :-),
que significa humor e ironia. Você deve girar o smiley 90 graus para a direita para
entendê-lo.
SMTP: O Simple Mail Transfer Protocol é o protocolo TCP/IP usado para troca de
mensagens via correio eletrônico na Internet.
Talk: Serviço que permite a comunicação escrita on-line entre dois usuários da Internet.
Telnet: Serviço que permite login remoto segundo o jargão e a vertente técnica Internet.
WAIS: Acrônimo para Wide Area Information Server, é um serviço de bases de dados
distribuídas acessíveis via Internet, cuja principal peculiaridade é a conversão
automática de formatos para visualização remota de documentos e dados.
WAN [Rede de longa distância]: Acrônimo de Wide Area Network, uma rede que
interliga computadores distribuídos em áreas geograficamente separadas.
WORM: Acrônimo de Write Once Read Many. 1. Ferramenta de busca na rede Web; 2.
Verme, programa que, explorando deficiências de segurança de hosts, logrou propagar-
se de forma autônoma na Internet na década de 80.
WWW: World Wide Web ou Web. Meta-rede, baseada em hipertextos, que integra
diversos serviços Internet, através de uma interface que possibilita o acesso a
informações multimídia.