Download as pdf or txt
Download as pdf or txt
You are on page 1of 39

Simulado Geral

Nota: As questões do simulado geral serão apresentadas em inglês, assim como as


questões encontradas na prova real.

1. Which of the following devices can an administrator use to segment their LAN?
(Choose all that apply)

a) Hubs
b) Repeaters
c) Switches
d) Bridges
e) Routers
f) Media Converters
g) All of the above

2. The MAC address for your PC NIC is: C9-3F-32-B4-DC-19. What is the address
of the OUI portion of this NIC card, expressed as a binary number?

a) 11001100-00111111-00011000
b) 11000110-11000000-00011111
c) 11001110-00011111-01100000
d) 11001001-00111111-00110010
e) 11001100-01111000-00011000
f) 11111000-01100111-00011001

3. You have the binary number 10011101. Convert it to its decimal and
hexadecimal equivalents. (Select two answer choices)

a) 158
b) 0x9D
c) 156
d) 157
e) 0x19
f) 0x9F

4. How many subnetworks and hosts are available per subnet if you apply a /28
mask to the 210.10.2.0 class C network?

a) 30 networks and 6 hosts.


b) 6 networks and 30 hosts.
c) 8 networks and 32 hosts.
d) 32 networks and 18 hosts.
e) 14 networks and 14 hosts.
f) None of the above
5. A remote office branch from a corporation is set up as shown in the diagram
below:

Host A
172.16.1.126
VLAN 1
84 hosts

VLAN 2
114 hosts
Host B
172.16.1.129

All of the hosts in the above exhibit are connected with each other via the single
Catalyst switch. Which of the following statements correctly describe the
addressing scheme of this network? (Select three)

a) The subnet mask in use is 255.255.255.192.


b) The subnet mask in use is 255.255.255.128.
c) The IP address 172.16.1.25 can be assigned to hosts in VLAN1.
d) The IP address 172.16.1.205 can be assigned to hosts in VLAN1
e) The LAN interface of the router is configured with one IP address.
f) The LAN interface of the router is configured with multiple IP addresses.

6. A company’s network is shown in the following diagram:

172.16.32.0 /20 172.16.64.0 /20

Internet

172.16.82.90 /20

In the above network diagram, what are the broadcast addresses of the subnets?
(Select three)

a) 172.16.82.255
b) 172.16.95.255
c) 172.16.64.255
d) 172.16.32.255
e) 172.16.47.255
f) 172.16.79.255
7. Which one of the following varieties of NAT utilizes different ports to map
multiple IP addresses to a single globally registered IP address?

a) Static NAT
b) Port loading
c) NAT Overloading
d) Dynamic NAT

8. On the topic of VLSM, which one of the following statements best describes the
concept of the route aggregation?

a) Deleting unusable addresses through the creation of many subnets.


b) Combining routes to multiple networks into one supernet.
c) Reclaiming unused space by means of changing the subnet size.
d) Calculating the available host addresses in the AS.

9. A corporation has three locations and has plans to redesign the network
accordingly. The networking team received 192.168.126.0 to use as the addressing
for entire network from the administrator. After subnetting the address, the team
is ready to assign the address. The administrator plans to configure ip subnet-zero
and use RIPv2 as the routing protocol. As a member of the networking team, you
must address the network and at the same time converse unused addresses for
future growth. Being mindful of these goals, drag the host addresses on the left to
the correct router interface. The partial output of one of the routers is also showed
below.
Router1#sh ip route
(...)
R 192.168.126.32 [120/1] via x.x.x.x, 00:00:26, Serial0/0
(...)

Drag and Drop

192.168.126.49 /30 3 hosts 20 hosts 13 hosts

192.168.126.127 /26

Router1 Fa0/0 IP Router2 Fa0/0 IP Router3 Fa0/0 IP


192.168.126.67 /29
Fa0/0 Fa0/0 Fa0/0
S0/1 S0/1
192.168.126.2 /27
Router1 Router2 S0/0 Router3
S0/0
192.168.126.35 /27

Router1 S0/0 IP
192.168.126.48 /30

10. Which of the following IP hosts would be valid for PC users, assuming that a
/27 network mask was used for all of the networks? (Choose all that apply.)

a) 15.234.118.63
b) 83.121.178.93
c) 134.178.18.56
d) 192.168.19.37
e) 201.45.116.159
f) 217.63.12.192
11. You need to choose a routing protocol for a new network. This network will be
running IP, IPX, and Appletalk, and you wish to utilize only one routing protocol.
Which one would be the best choice?

a) OSPF
b) EIGRP
c) RIP v2
d) IGRP
e) RIP v1

12. Which one of the following commands would you enter to terminate a VTY line
session?

a) close
b) disable
c) disconnect
d) suspend
e) exit
f) None of the above

13.You are implementing a new frame relay network to provide connectivity


between your offices. To do this, you set up the frame relay network using point-
to-point subinterfaces. Which of the following does NOT need to be configured?

a) The Frame Relay encapsulation on the physical interface.


b) The local DLCI on each subinterface.
c) An IP address on the physical interface.
d) The subinterface type as point-to-point.

14. A corporation consists of the head office in New York with its regional offices
in: Chicago, Detroit, Philadelphia, Toronto, and Atlanta. These offices need to be
connected in a WAN, and the corporation wishes to do this via a hub and spoke
arrangement that will utilize packet-switched technology. Which one of the WAN
technologies below would be the best choice for this scenario?

a) ISDN
b) Wireless
c) Frame Relay
d) T1 leased line
e) ATM
f) VPN
15. A Cisco router has been configured with the following command:
ip nat pool nat-test 192.168.6.10 192.168.6.20 netmask 255.255.255.0
This is an example of what type of NAT?

a) Static NAT
b) Dynamic NAT
c) Dynamic NAT with overload
d) Port Address Translation
e) None of the above

16. You are configuring the serial interface of your Cisco router; which of the
following are valid encapsulation types you can use? (Select all that apply)

a) Token Ring
b) Ethernet
c) HDLC
d) PPP
e) Frame Relay
f) CHAP

17. Which one of the following statements best explains the split horizon rule?

a) Only routers can split boundaries (horizons) between networks in separate AS


numbers.
b) Each AS must keep routing tables converged to prevent dead routes from being
advertised across boundaries.
c) Once a route is received on an interface, advertise that route as unreachable back
out the same interface.
d) Information about a route should never be sent back in the direction from which
the original update came.

18. Under which circumstance would an OSPF router establish a neighbor


adjacency, even though the DR/BDR election process was not performed?

a) Point-to-point
b) Broadcast multicast
c) Nonbroadcast multicast
d) Backbone area 0
e) Virtual Link

19. If the bandwidth of an OSPF interface is configured with the “bandwidth 64”
command, what would be the calculated cost of the link?

a) 1
b) 64
c) 1562
d) 64000
e) 1500

20. You are bringing up a new Cisco Catalyst switch, and wish to connect it via a
trunk to another switch from a different vendor, which uses the IEEE standard for
the trunking method. When setting the encapsulation type on the trunk, what
should you configure on the Cisco switch?

a) Switch(config)# switchport trunk encapsulation isl


b) Switch(config)# switchport trunk encapsulation ietf
c) Switch(config-if)# switchport trunk encapsulation isl
d) Switch(config-if)# switchport trunk encapsulation ietf
e) Switch(config-if)# switchport trunk encapsulation dot1q

21. The following exhibit shows the router topology for a company’s network.

Router2

Router3
Router4
Router1

On the assumption that every router is running RIP which of the statements below
correctly describe the way the routers exchange their routing tables? (Select all
valid answer choices)

a) Router4 exchanges directly with Router3.


b) Router4 exchanges directly with Router2.
c) Router4 exchanges directly with Router1.
d) Router1 exchanges directly with Router3.
e) Router1 exchanges directly with Router2.
f) Router1 exchanges directly with Router4.

22. What kind of information does a router running a link-state routing protocol
need to create and maintain its topological database? (Select two answer choices.)

a) LSAs from other routers


b) Beacons received on point-to-point links
c) Hello packets
d) Routing tables received from neighbors
e) SAP packets sent by other routers
f) TTL packets from exclusive routers
23. OSPF is being configured on the entire network. Match the OSPF term in the
left with its description on the right.

indicates that routers can discover


area Place here
link-state information

A collection of routers and


full state Place here
networks

designated router The router responsible for route


Place here
(DR) synchronization

Indicates that routers should all


exchange state Place here
have identical link-state databases

24. Which of the protocols below use TCP at the transport layer? (Select four)

a) TFTP
b) SMTP
c) SNMP
d) FTP
e) HTTP
f) HTTPS

25. Which three address ranges are used for internal private address blocks as
defined by RFC 1918? (Choose all that apply)

a) 0.0.0.0 to 255.255.255
b) 10.0.0.0 to 10.255.255.255
c) 172.16.0.0 to 172.16.255.255
d) 172.16.0.0 to 172.31.255.255
e) 127.0.0.0. to 127.255.255.255
f) 192.168.0.0 to 192.168.255.255
g) 224.0.0.0 to 239.255.255.255

26. What statements are true regarding ICMP packets? Choose two

a) They acknowledge receipt of TCP segments.


b) They guarantee datagram delivery.
c) They can provide hosts with information about network problems.
d) They are encapsulated within IP datagrams.
e) They are encapsulated within UDP datagrams.

27. Which one of the following characteristics is true regarding the use of hubs and
switches?

a) Hubs can have their ports be configured with VLANs.


b) Using hubs is costly with regard to bandwidth availability.
c) Switches can not forward broadcasts.
d) Switches are more efficient than hubs in processing frames.
e) Switches increase the number of collision domains in the network.
28. If NVRAM lacks boot system commands, where does the router look for the
Cisco IOS by default?

a) ROM
b) RAM
c) Flash
d) Bootstrap
e) Startup-config

29. Three different routers are connected as shown below:

A C
e0 B e0

Host 1 Host 2

Host 1 is trying to communicate with Host 2. The e0 interface on Router C is down.


Which of the following are true? (Choose two)

a) Router C will use ICMP to inform Host 1 that Host 2 cannot be reached.
b) Router C will use ICMP to inform Router B that Host 2 cannot be reached.
c) Router C will use ICMP to inform Host 1, Router A, and Router B that Host 2
cannot be reached.
d) Router C will send a Destination Unreachable message type.
e) Router C will send a Router Selection message type.
f) Router C will send a Source Quench message type.

30. Which command will set the default gateway to 192.168.12.1 on a Cisco 2950
switch?

a) Switch(config)# ip default-network 192.168.12.1


b) Switch(config)# ip route-default 192.168.12.1
c) Switch(config)# ip default-gateway 192.168.12.1
d) Swicth(config)# ip route 192.168.12.1 0.0.0.0

31. You work as a network engineer at a company named ACME Inc. ACME
users have noticed extremely slow network performance, intermittent connectivity,
and loss of connection. After entering the show interfaces command, you notice
that the Ethernet interface is configured as 100 Mbps full-duplex and that there is
evidence of late collisions. What could be the cause of this problem?

a) Duplex mismatch
b) A routing loop
c) Trunking mode mismatch
d) Improperly configured root bridge
e) Improperly configured static VLAN

32. A company's network is displayed below:


S0
Router1 Router2
S0 (DCE)
E0 E0

Host1 Host2 Host3 Host4

You need to perform the following functions on Router2:


9 Login using the current enable password: CCNAENA
9 Configure the console password to be: CCNA
9 Configure all telnet line passwords to be: CCNA2
To configure the router click on a host icon that is connected to a router by a serial
cable (in your case, write down the needed commands).

33. Which of the following are benefits of segmenting a network with a router?
(Select all that apply)

a) Broadcasts are not forwarded across the router.


b) All broadcasts are completely eliminated.
c) Adding a router to the network decreases latency.
d) Filtering can occur based on Layer 3 information.
e) Routers are more efficient than switches and will process the data more quickly.
f) None of the above.

34. The Sales and Production networks are separated by a router as shown in the
diagram below:

Router1

Switch Hub

Production Sales

Which of the following statements most accurately describes the characteristics of


the above networks broadcast and collision domains? (Select the two best answer
choices)

a) There are two broadcast domains in the network.


b) There are four broadcast domains in the network.
c) There are six broadcast domains in the network.
d) There are four collision domains in the network.
e) There are five collision domains in the network.
f) There are seven collision domains in the network.
35. A company’s branch network is displayed in the following diagram:

Internet
Router1
E0
192.168.5.33 /27

IP=???

Of the following choices, which IP address should be assigned to the PC host?

a) 192.168.5.5
b) 192.168.5.32
c) 192.168.5.40
d) 192.168.5.63
e) 192.168.5.75

36. Convert the hex and decimal numbers on the left into binary, and match them
to their corresponding slot on the right. (Not all of the hexadecimal and decimal
numbers will be used)

F1

1F

192 (decimal) 10101010

96 (decimal) 11000000

9F 11110001

F9 10011111

85 (decimal)

170 (decimal)

37. Which one of the binary bit patterns below denotes a Class B address?

a) 0xxxxxxx
b) 10xxxxxx
c) 110xxxxx
d) 1110xxxx
e) 11110xxx
38. You have a single Class C IP address and a point-to-point serial link that you
want to implement VLSM on. Which subnet mask is the most efficient?

a) 255.255.255.0
b) 255.255.255.240
c) 255.255.255.248
d) 255.255.255.252
e) 255.255.255.254

39. Which of the following routing protocols do NOT support VLSM (variable
length subnet masking)? (Choose all that apply).

a) RIPv1
b) IGRP
c) EIGRP
d) OSPF
e) IS-IS
f) RIPv2

40. What parameters must you specify when you enable EIGRP routing?

a) The broadcast address, and AS number


b) The network number and AS number
c) EIGRP routing, network number and passive interface
d) EIGRP routing, network number, and AS

41. Which statements are true about EIGRP successor routes? (Choose two)

a) A successor route is used by EIGRP to forward traffic to a destination.


b) Successor routes are saved in the topology table to be used if the primary route
fails.
c) Successor routes are flagged as “active” in the routing table.
d) A successor route may be backed up by a feasible successor route.
e) Successor routes are stored in the neighbor table following the discovery
process.
f) Successors are not used in EIGRP.

42. You are logged into a router and with to view the layer 3 information about
your neighboring Cisco routers. What IOS command gives layer 3 information for
of the directly connected router interfaces?

a) show ip links
b) show cdp neighbor
c) show cdp neighbor detail
d) show ip clients
e) show ip route
f) None of the above
43. Which layer of the OSI reference model is responsible for ensuring reliable
end-to-end delivery of data?

a) Application
b) Presentation
c) Session
d) Transport
e) Network
f) Data-Link

44. A company’s technician is troubleshooting connectivity problems between two


routers that are directly connected through the serial line. The technician notices
that the serial line is up but cannot see any neighbors displayed in the output of the
show cdp neighbors command. In which OSI layer is the problem most likely
occurring?

a) Physical
b) Data link
c) Network layer
d) Transport layer
e) Application layer

45. Which interface commands would you enter on a Catalyst 2900 switch, if your
goal was to bring all VLAN traffic to another directly connected switch? (Select
the two valid responses)

a) Switch(config-if)#vlan all
b) Switch(config-if)#switchport trunk encapsulation dot1q
c) Switch(config-if)#switchport access vlan all
d) Switch(config-if)#switchport mode trunk
e) Switch(config-if)#switchport access vlan 303

46. Exhibit:

1. The IOS image in flash is missing.


2. No Network connectivity is available.
3. The router fallback IOS image is corrupt.

How will a Cisco 2600 series router respond if the conditions listed in the exhibit
exist during the boot process?

a) The router will enter setup mode.


b) The router will enter ROM monitor mode.
c) The router will enter global configuration mode.
d) The boot will hang until an IOS is available.
47. Which command will reinitialize the router and totally replace the running
configuration with the current startup configuration?

a) Router#reload
b) Router#copy tftp startup-config
c) Router#copy startup.-config running-config
d) Router#copy running-config flash
e) Router#setup

48. Five different routers are connected via varying point to point circuit types as
displayed below:

B
56Kbps 56Kbps

A T1 C T1 E

T3 T3

Which of the following statements are true regarding how router A will choose a
path to router E? (Choose three)

a) If RIP is the routing protocol, router A will determine all paths have an equal
cost.
b) If RIP is the routing protocol, router A will install only the ADE path in its
routing table.
c) If IGRP is the routing protocol, router A will determine that path ACE has the
lowest cost.
d) If IGRP is the routing protocol, router A will determine that path ADE has the
lowest cost.
e) If RIP and IGRP are both configured on router A, the router will use the route
information learned by IGRP.
f) If RIP and IGRP are both configured on router A, the router will use the route
information learned by RIP.
49. Network topology exhibit:

Internet

A B

As a network technician you would like to implement NAT in the network shown
in the exhibit. You would like to allow inside hosts to use a private addressing
scheme. Where should NAT be configured?

a) Router A
b) Router B
c) Router C
d) All routers
e) All routers and switches
50. Network topology exhibit:

192.0.2.46
S0/0 S0/1
A ISP
192.168.117.190 Fa0/0

Console
Host

You work as a network administrator for a medium-size company. You are


configuring router “A” to provide Internet access. The ISP has provided your
company with six public IP addresses of 198.18.131.65, 198.18. 131.66, 198.18.
131.67, 198.18. 131.68, 198.18. 131.69, and 198.18. 131.70. The company has 62
hosts that need access to the Internet simultaneously. The hosts in the company’s
LAN have been assigned private space addresses in the range of 192.168.117.129 –
192.168.117.190.

The appropriate interfaces have been configured for NAT inside an NAT outside,
as presented below:
!
interface Fastethernet 0/0
ip nat inside
!
interface Serial 0/0
ip nat outside
!

You are required to complete the NAT configuration (write down the needed
commands).

51. Which of the following answer choices are correct characteristics of named
access list? (Select all that apply)

a) You can delete individual statements in a named access list.


b) Named access lists require a numbered range from 1000 to 1099.
c) Named access lists must be specified as standard or extended.
d) You use the ip access-list command to create named access lists.
e) You cannot delete individual statements in a named access list.
f) You can use the ip name-group command to apply named access lists.
52. Which of the following access list statements would deny traffic from a specific
host?

a) Router(config)#access-list 1 deny 172.31.212.74 any


b) Router(config)#access-list 1 deny 10.6.111.48 host
c) Router(config)#access-list 1 deny 172.16.4.13 0.0.0.0
d) Router(config)#access-list 1 deny 192.168.14.132 255.255.255.0
e) Router(config)#access-list 1 deny 192.168.166.127 255.255.255.255

53. A standard IP access list is applied to an Ethernet interface of a router. What


does this standard access list filter on?

a) The source and destination addresses


b) The destination port number
c) The destination address
d) The source address
e) All of the above

54. What is the IEEE standard associated with Gigabit Ethernet? (Select two
answer choices)

a) 802.11
b) 802.5
c) 802.3ab
d) 802.3ae
e) 802.3z
f) 802.3u

55. Which of the following data network would you implement if you wanted a
wireless network that had a relatively high data rate, but was limited to very short
distances?

a) Broadband personal comm. Service (PCS)


b) Broadband circuit
c) Infrared
d) Spread spectrum
e) Cable

56. Which of the below is a IEEE standard used to define Wi-Fi?

a) IEEE 802.3
b) IEEE 802.5
c) IEEE 802.11h
d) IEEE 802.11c
e) IEEE 802.11g
Resposta das Questões do Simulado Geral

1. C, D, E. Routers, switches e bridges segmentam uma grande rede plana em múltiplas


redes menores e com melhor gerenciabilidade.

2. D. O endereço de hardware (MAC) possui 48 bits de extensão, sendo que os 24


primeiros (C9-3F-32, no nosso caso) identificam o OUI (Organizationally Unique
Identifier). Para conversão:

C9 = 12 9 = 1100 1001
3F = 3 15 = 0011 1111
32 = 3 2 = 0011 0010

Portanto: 11001001-00111111-00110010

3. B, D. Para conversão hexadecimal, separe o número binário dado em grupos de


quatro e converta cada grupo para decimal e, em seguida, para hexadecimal:
1001 = 8 + 1 = 9 = 9 em hexadecimal
1101 = 8 + 4 + 1 = 13 = D em hexadecimal

Para conversão decimal, basta fazer o cálculo:

1 x 27 + 1 x 24 + 1 x 23 + 1 x 22 + 1 x 20 = 128 + 16 + 8 + 4 + 1 = 157

4. E. O prefixo /28 indica uma máscara 255.255.255.240. Essa máscara nos fornece 24 –
2 sub-redes válidas, cada uma podendo endereçar 24 – 2 hosts. Logo, 14 sub-redes com
14 hosts endereçáveis cada.

5. B, C, F. Temos dois hosts, cada um em uma VLAN diferente. Para ambos se


comunicarem, um dispositivo de camada 3 (router) é necessário. Portanto, podemos
deduzir que se encontram em sub-redes diferentes (ou nem mesmo um router
possibilitaria a comunicação entre ambos). Olhando as alternativas possíveis, a B retrata
uma máscara possível (/25) para esse cenário. Sabendo a máscara, é possível concluir
que a alternativa C também está correta. Neste cenário, a interface LAN do router tem
de estar configurada com mais de um endereço IP (através do artifício de subinterfaces),
já que essa única interface deve possuir conexão com ambas as VLANs.

6. B, E, F. O diagrama nos mostra três sub-redes: 172.16.32.0 /20, 172.16.64.0 /20 e


172.16.80.0 /20. Lembre-se de que o prefixo /20 equivale a 255.255.240.0. Portanto, os
endereços de broadcast serão os endereços IPs que antecedem as próximas sub-redes,
sabendo que elas evoluem em blocos de 16 (256-240=16): 172.16.47.255 (antecede a
sub-rede 172.16.48.0); 172.16.79.255 (antecede a sub-rede 172.16.80.0) e
172.16.95.255 (antecede a sub-rede 172.16.96.0).

7. C. O recurso overloading do NAT permite que múltiplos endereços IPs internos


sejam mapeados para um mesmo endereço externo, através o mecanismo conhecido
como PAT (Port Address Translation).
8. B. Um dos grandes benefícios proporcionados pelo VLSM é a possibilidade de se
combinar múltiplos endereços de rede em apenas um, chamado de supernet. Protocolos
de roteamento classless podem usar esse recurso através do processo de sumarização de
rotas.

9.
3 hosts 20 hosts 13 hosts

192.168.126.67 /29 192.168.126.35 /27 192.168.126.2 /27

Fa0/0 Fa0/0 Fa0/0


S0/1 S0/1
Router1 Router2 S0/0 Router3
S0/0

192.168.126.49 /30

Observe que, neste tipo de questão, ip subnet-zero está sendo usado (está explicitamente
entendido). Temos uma rede classful 192.168.126.0, que deve ser subdividida para
acomodar a rede ilustrada. Devemos usar VLSM para isso. A melhor maneira de se
resolver esse tipo de questão é observar as alternativas antes. Para a conexão serial, por
exemplo, a melhor alternativa VLSM seria /30 (disponibiliza dois hosts, somente). A
única que se encaixaria seria 192.168.126.49 /30, já que 192.168.126.48 /30 é um
endereço de rede e não pode ser usado no endereçamento de hosts. A rede LAN
conectada ao Router1 possui apenas três hosts, portanto, o melhor endereço a ser usado
é 192.168.126.67 /29, já que a máscara /29 permite o endereçamento de apenas seis
hosts válidos – assim evitamos desperdícios! Seguindo em frente, as duas redes LAN
restantes devem usar os dois endereços /27 disponíveis, já que o endereço /26 listado
disponibilizaria muito mais hosts do que necessário (a máscara /26 disponibiliza 62
hosts, contra 30 hosts de uma máscara /27). Se observarmos, veremos que o Router1
possui em sua tabela de roteamento a sub-rede 192.168.126.32 acessível a apenas um
salto de distância. Portanto, a sub-rede 192.168.126.32 tem de estar conectada ao
Router2, deixando a sub-rede 192.168.126.0 para a LAN do Router3.

10. B, C, D. O prefixo /27 equivale à máscara 255.255.255.224. 256-224=32. Portanto,


os endereços válidos para hosts só podem ser .93 (B), .56 (C) e .37 (D). .63 (A) e .159
(E) são endereços de broadcast, e .192 (F) é um endereço de rede.

11. B. EIGRP é o único protocolo listado que suporta múltiplos protocolos roteados (IP,
IPX e AppleTalk).

12. E

13. C. Não é necessário configurar endereços IPs na interface física quando estamos
usando sub-interfaces Frame-Relay. Os endereços IPs serão configurados nas sub-
interfaces.

14. C. Entre as tecnologias WAN listadas, Frame-Relay é a que melhor se encaixa nas
características procuradas.

15. B. O comando ilustra o tipo dinâmico de NAT. Para que fosse overload, o
parâmetro deveria estar ao final do comando descrito.
16. C, D, E. Apenas HDLC, Frame-Relay e PPP são alternativas válidas para
encapsulamento serial.

17. D.

18. A. OSPF não precisa de DR e BDR para formar adjacências em redes ponto a ponto.

19. C. O valor do “custo” é obtido dividindo-se a constante 100.000.000 pela largura de


banda em Kbps. Neste caso, 100000000 / 64000 = 1562 = custo de um link de 64K.

20. E. As únicas opções reais para configuração de trunks entre switches Cisco são ISL
e 802.1q (dot1q). Como ISL é um protocolo proprietário Cisco, a opção correta é dot1q.

21 A, D. Lembrando que routers segregam domínios de broadcast e RIP envia suas


informações através de mensagens broadcast para seus vizinhos, as mensagens de um
router rodando RIP jamais atingirão outros routers que não os diretamente conectados a
ele. Em nossa topologia, isso se traduz como: Router3 (2, 1, 4), Router (3), Router4 (3)
e Router2 (3).

22. A, C. O protocolo OSPF necessita trocar pacotes LSA (Link State Advertisements) e
pacotes Hello para criar e manter a tabela topológica.

23.
indicates that routers can discover
exchange state
link-state information

A collection of routers and


area
networks

The router responsible for route designated router


synchronization (DR)

Indicates that routers should all


full state
have identical link-state databases

24. B, D, E, F.

25. B, D, F. A RFC 1918 define os intervalos de endereços reservados para uso


privativos.

26. C, D.

27. E. Switches segregam domínios de colisão. Hubs não o fazem.

28. C. Por default, routers Cisco procuram o sistema IOS da memória Flash.

29. A, D. O roteador “C” precisa informar quem quer que esteja tentando acessar a rede
conectada à interface E0 que ela se encontra inalcançável. O protocolo ICMP é usado
nesse tipo de situação.

30. C.
31. A. Entre as alternativas apresentadas, a que melhor traduz o problema é a alternativa
A. Quando temos tipos de duplex configurados de forma diferente em duas pontas (no
caso, na interface do router e na de um switch ou hub, provavelmente) colisões podem
ocorrer, seguidas de intermitência na comunicação. O problema pode ser resolvido
configurando-se o modo duplex para “auto” em uma das pontas.

32. Resposta:

Configuração do Router2:
Router2>enable !entra em modo privilegiado
Password:CCNAENA !a senha fornecida é "CCNAENA"
Router2#config terminal !entra em modo de configuração global
Enter configuration commands, one per line. End with CTRL/Z
Router2(config)#line console 0 !entra na configuração da linha console
Router2(config-line)#login !ativa a checagem de senhas na linha console
Router2(config-line)#password CCNA !configura a senha na linha console
Router2(config-line)#exit
Router2(config)#line vty 0 4 ! !entra na configuração das linhas Telnet
Router2(config-line)#login
Router2(config-line)#password CCNA2 !configura a senha nas linhas Telnet
Router2(config-line)#end !sai do modo global de configuração
Router2#copy running-config startup-config !salva a config na NVRAM

33. A, D.

34. A, F. Se repararmos no diagrama, notaremos que a área de produção usa um switch,


e nele encontram-se conectadas seis portas (um do router e cinco dos hosts), gerando
um total de seis domínios de colisão. No lado de Vendas (Sales), temos um hub sendo
utilizado, portanto, temos apenas um grande domínio de colisão. O router entre as duas
redes, por sua vez, gera dois domínios de broadcast (um para cada rede).

35. C. Para se chegar ao resultado, primeiro é preciso identificar a qual rede a interface
E0 do router pertence. Usando uma das técnicas já vistas neste livro:

192.168.5.33
255.255.255.224 (/27)
--------------------
192.168.5.?

256 – 224 = 32. Se nossas sub-redes ocorrem no intervalo de 32 e o IP da interface E0


do router é x.x.x.33, estamos falando da primeira sub-rede válida: 192.168.5.32, sendo o
IP da interface E0 o primeiro IP válido para endereçamento de hosts. Portanto, os hosts
dessa sub-rede devem ser definidos no intervalo entre .33 e .62. Das alternativas
listadas, apenas 192.168.5.40 (C) satisfaz essa condição.
36. Solução:
10101010 170 (decimal)

11000000 192 (decimal)

11110001 F1

10011111 9F

37. B. Redes de Classe B são definidas no primeiro octeto, pelo padrão 10xxxxxx.

38. D. A máscara de rede /30 (255.255.255.252) permite o endereçamento de apenas


dois hosts. No caso de uma conexão serial ponto a ponto, temos apenas duas interfaces a
serem endereçadas, portanto, essa seria a máscara mais indicada em um plano VLSM.

39. A, B. Os únicos protocolos que não suportam VLSM são IGRP e RIPv1.

40. D.

41. B, D.

42. C.

43. D.

44. B. Note que a questão indica que a parte física da conexão está UP. Logo, isso nos
leva a deduzir que o problema deve estar na camada de Enlace e não na física.

45. D. Para que uma determinada interface em um switch 2950 passe a participar de
todas as VLANs simultaneamente, esta interface precisa ser configurada como uma
porta de transporte (trunk).

46. B.

47. A.

48. A, D, E. Esta é uma questão muito boa sobre protocolos de roteamento. O RIP
apenas usa contagem de saltos, portanto, sob o ponto de vista deste protocolo, de “A”
para “E” existem três caminhos de igual custo (um salto). O RIP irá fazer o
balanceamento de carga entre os três caminhos. Já o IGRP usa largura de banda como
métrica default, portanto, irá optar pelo caminho mais rápido (A, D, E, no caso). Se
ambos estiverem configurados, a rota escolhida pelo protocolo IGRP será a usada, já
que este possui uma distância administrativa menor que o RIP (100 contra 120).

49. A. O NAT apenas deveria ser implementado no router A, pois esse é o único router
com saída para a Internet, precisando portanto de um endereço IP público.
50. Solução:
A rede em questão possui 62 hosts com necessidade de acesso simultâneo à Internet.
Levando-se em conta que o provedor nos disponibilizou apenas seis endereços IPs
públicos, temos de usar NAT overloading para alcançar o objetivo imposto.
Overloading permite que vários usuários usem o mesmo endereço IP público através do
mecanismo PAT (Port Address Translation). Uma sugestão de configuração, seria:
Router(config)#access-list 1 permit 192.168.117.128 0.0.0.61
Router(config)#ip nat inside source list 1 interface Serial0/0 overload

51. A, C, D.

52. C.

53. D.

54. C, E. O padrão IEEE 802.3z define 1000BaseSX, enquanto o padrão IEEE 802.3ab
define 1000BaseT.

55. C. Das tecnologias Wireless listadas, a que mais se encaixa no perfil mencionado é
o Infrared.

56. E. Wi-Fi é definido pelos padrões IEEE 802.11a, 802.11b e 802.11g.

Nota: Lembre-se de que a nota de corte para ser aprovado no exame real é de 849
pontos. Se fizermos uma regra de três simples chegaremos à nota de corte de 47
questões para o nosso simulado geral. Se você acertou 47 ou mais questões, parabéns!
Se acertou menos, procure estudar mais os tópicos nos quais teve maior dificuldade.
Glossário

Agente: Um programa de computador ou processo que opera sobre uma aplicação


cliente ou servidor e realiza uma função específica, como uma troca de informações.

Alias: Segundo nome ou apelido. Pode referenciar um endereço eletrônico alternativo


de uma pessoa ou grupo de pessoas ou o segundo nome de uma máquina. É também um
dos comandos básicos do UNIX.

ANSI: Acrônimo de American National Standards Institute, uma organização afiliada à


ISSO, que é a principal organização norte-americana envolvida na definição de padrões
(normas técnicas) básicos como o ASCII.

Aplicação: Programa que faz uso de serviços de rede, tais como transferência de
arquivos, login remoto e correio eletrônico.

Archie: Um serviço de busca de arquivos armazenados em FTP anônimo. Pouco


disseminado no Brasil.

ARPANET: Advanced Research Projects Agency Network. Rede de longa distância


criada em 1969 pela Advanced Research Projects Agency (ARPA, atualmente Defense
Advanced Projects Research Agency ou DARPA) em consórcio com as principais
universidades e centros de pesquisa dos EUA, com o objetivo específico de investigar a
utilidade da comunicação de dados em alta velocidade para fins militares. É conhecida
como a rede-mãe da Internet de hoje e foi colocada fora de operação em 1990, posto
que estruturas alternativas de redes já cumpriam seu papel nos EUA.

ASCII: American Standard Code for Information Interchange. Trata-se de um esquema


de codificação que atribui valores numéricos às letras do alfabeto, números, sinais de
pontuação e alguns símbolos especiais para ser usado em computadores e dispositivos
de armazenamento eletrônico de dados.
Assinatura: 1. Um arquivo (tipicamente de três ou quatro linhas) que as pessoas
inserem no fim de suas mensagens; 2. Ato de subscrever uma lista de discussão ou
newsgroup; 3. Informação que autentica uma mensagem.

Backbone: A interconexão central de uma rede Internet. Pode ser entendido como uma
espinha dorsal de conexões que interliga pontos distribuídos de uma rede, formando
uma grande via por onde trafegam informações.

Baud rate: Medida de taxa de transmissão elétrica de dados em uma linha de


comunicação. Mede o número de sinais elétricos transmitidos por unidade de tempo.

BBS: Bulletin Board System é um sistema que, tipicamente, oferece serviços de correio
eletrônico, repositório de arquivos (de programas, dados ou imagens) e outros serviços,
tais como conversação on-line. Seus assinantes, usualmente, obtêm acesso através de
linhas telefônicas (isto é, de voz) utilizadas via computador pessoal e modem.

BITNET: Because It's Time Network. Rede de computadores formada em maio de 1981
para interconectar instituições educacionais e de pesquisa, fazendo uso de um protocolo
chamado RSCS (Remote Spooling Communication System). Teve seu tráfego encerrado
em 1996.

Bps: Uma medida da taxa de transferência real de dados de uma linha de comunicação.
É dada em bits por segundo. Variantes ou derivativos importantes incluem Kbps (=
1.000 bps) e Mbps (= 1.000.000 bps).

Bridge: Um dispositivo que conecta duas ou mais redes de computadores transferindo,


seletivamente, dados entre ambas.

Browser: O browser é um cliente para extração de informação em um servidor Web ou


gopher. Tipicamente, um browser será um programa em um computador pessoal que
acessará, através de uma linha telefônica, um servidor (isto é, um programa que atende a
demanda de clientes remotos) contendo informações de interesse amplo.
CCITT: Acrônimo de Comité Consultatif Internationale de Telegraphie et Telephonie,
um órgão da International Telecommunications Union (ITU) das Nações Unidas que
define padrões de telecomunicações (em 1993, foi extinto e suas atribuições passaram
para o ITU-TSS, Telecommunications Standards Section da ITU).

CERN: Trata-se do European Laboratory for Particle Physics, possivelmente o mais


importante centro para pesquisas avançadas em física nuclear e de partículas, localizado
em Genebra, Suíça. O nome CERN relaciona-se ao seu nome anterior, Conseil
Europeen pour la Recherche Nucleaire. Para os usuários Internet, o CERN é conhecido
como o local onde foi desenvolvida a Web.

Ciberespaço: Conjunto de computadores e serviços que constitui a rede Internet. Termo


cunhado em analogia com o espaço sideral explorado pelos astronautas.

Cliente: É um processo ou programa que requisita serviços a um servidor.

Correio eletrônico: Um meio de comunicação baseado no envio e recepção de textos,


chamados de mensagens, através de uma rede de computadores.

Domínio: É uma parte da hierarquia de nomes da Internet – DNS –, que permite


identificar as instituições ou conjunto de instituições na rede. Sintaticamente, um nome
de domínio da Internet consiste de uma seqüência de nomes separados por pontos (.).
Por exemplo, ci.rnp.br. Nesse caso, dentro do domínio ci.rnp.br, o administrador do
sistema pode criar diferentes grupos como info.ci.rnp.br ou staff.ci.rnp.br, conforme a
necessidade.

Domínio público, software de: Programa disponível publicamente, segundo condições


estabelecidas pelos autores, sem custo de licenciamento para uso. Em geral, o software
pode ser utilizado sem custos para fins estritamente educacionais e não tem garantia de
manutenção ou atualização. Um dos grandes trunfos da Internet é a quantidade
praticamente inesgotável de softwares de domínio público, de excelente qualidade, que
circulam pela rede.
DNS: O Domain Name System (DNS) é um serviço e protocolo da família TCP/IP para
armazenamento e consulta a informações sobre recursos da rede. A implementação é
distribuída entre diferentes servidores e trata principalmente da conversão de nomes
Internet em seus números IPs correspondentes.

Download: Transferência de uma cópia de um arquivo presente em um computador


remoto para outro computador através da rede. O arquivo recebido é gravado em disco
no computador local. O computador de onde os dados são copiados é subentendido
como “maior” ou “superior” segundo algum critério hierárquico, enquanto o
computador para o qual os dados são copiados é subentendido “menor” ou “inferior” na
hierarquia. O sentido literal é, portanto, “puxar para baixo”.

Ethernet: Um padrão muito usado para a conexão física de redes locais, originalmente
desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve
protocolo, cabeamento, topologia e mecanismos de transmissão.

E-mail (correio eletrônico): 1. Correio eletrônico; 2. Endereço de correio eletrônico.

FAQ: Acrônimo de Frequently Asked Questions; documento com perguntas e respostas


sobre determinado assunto, em geral voltado para leigos ou neófitos.

FDDI: Acrônimo de Fiber Distributed Data Interface, um padrão para o uso de cabos
de fibras óticas em redes locais (LANs) e metropolitanas (MANs). A FDDI fornece
especificações para a velocidade de transmissão de dados (alta, 100 Mbps) em redes em
anel, podendo, por exemplo, conectar mil estações de trabalho a distâncias de até 200
Km.

FidoNet: Rede mundial de BBS, baseada no uso do protocolo Fido, interligando


computadores pessoais via linhas telefônicas.

Finger: Um serviço Internet que permite obter informações sobre usuários de uma
máquina.
Firewall: Um sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a
uma rede determinada.

Foo: Uma palavra comumente usada para exemplificar qualquer coisa em literatura
técnica na área de informática. Por exemplo, ela freqüentemente aparece em exemplos
de nomes de domínios como ana@foo.bar.com (a utilização de foo com bar significa o
acrônimo).

FUBAR: Fucked Up Beyond All Recognition. Comumente usado por militares norte-
americanos.

Freenet: Uma máquina na Internet que é dedicada a acesso pela comunidade sem
cobrança de nenhuma taxa. O acesso é fornecido através de bibliotecas públicas ou
acesso dial-up. Oferece serviços de BBSs, correio eletrônico e acesso (restrito, em
geral) à Internet.

FTP: File Transfer Protocol. Protocolo padrão da Internet, usado para transferência de
arquivos entre computadores.

FTP anônimo: Serviço que possibilita o acesso a repositórios públicos de arquivos via
FTP.

FYI: Acrônimo de For Your Information (FYI): uma série de artigos sobre a Internet;
são similares às RFCs, mas possuem conteúdo consideravelmente menos técnico e não
definem novos padrões.

Gateway: 1. Sistema que possibilita o intercâmbio de serviços entre redes com


tecnologias completamente distintas, como FidoNet e Internet; 2. Sistema e convenções
de interconexão entre duas redes de mesmo nível e idêntica tecnologia, mas sob
administrações distintas; 3. Roteador (terminologia TCP/IP).

Gopher: Um sistema distribuído para busca e recuperação de documentos, que combina


recursos de navegação através de coleções de documentos e bases de dados indexadas,
por meio de menus hierárquicos. O protocolo de comunicação e o software seguem o
modelo cliente-servidor, permitindo que usuários em sistemas heterogêneos naveguem,
pesquisem e recuperem documentos armazenados em diferentes sistemas, de maneira
simples e intuitiva.

Host: Computador ligado a uma rede.

HTML: Acrônimo de Hypertext Markup Language, é a linguagem padrão para escrever


páginas de documentos Web (WWW). É uma variante da SGML (Standard Generalized
Markup Language), bem mais fácil de aprender e usar, que possibilita preparar
documentos com gráficos e links para outros documentos para visualização em sistemas
que utilizam Web.

HTTP: O protocolo HTTP (HyperText Transfer Protocol) permite que os autores de


hipertextos incluam comandos que possibilitam saltos para recursos e outros
documentos disponíveis em sistemas remotos, de forma transparente para o usuário.

Internet: Uma coleção de redes locais e/ou de longa distância, interligadas numa rede
virtual pelo uso de um protocolo que provê um espaço de endereçamento comum e
roteamento.

Internet: Significa a "rede das redes". Originalmente criada nos EUA, ela se tornou
uma associação mundial de redes interligadas, que utilizam protocolos da família
TCP/IP. A Internet provê transferência de arquivos, login remoto, correio eletrônico,
news e outros serviços.

IP: O Internet Protocol é o protocolo responsável pelo roteamento de pacotes entre dois
sistemas que utilizam a família de protocolos TCP/IP, desenvolvida e usada na Internet.
É considerado o mais importante dos protocolos em que a Internet é baseada.

IRC: Acrônimo de Internet Relay Chat; serviço que possibilita a comunicação escrita
on-line entre vários usuários pela Internet. É a forma mais próxima do que seria uma
“conversa escrita” na rede.
ISO: International Organization for Standardization (ISO)‚ uma organização
internacional formada por órgãos de diversos países que discute, especifica e propõe
padrões para protocolos de redes. Muito conhecida por ter estabelecido um modelo de
sete camadas que descreve a organização conceitual de protocolos, o OSI.

ISDN [RDSI]: Uma rede digital que integra serviços de diversas naturezas como voz,
dados, imagens etc., que deve substituir gradualmente a infra-estrutura física atual de
comunicações, em que cada serviço tende a trafegar por segmentos independentes.

ITU: International Telecommunications Union. Órgão da ONU responsável pelo


estabelecimento de normas e padrões em telecomunicações.

LAN [Rede Local]: Acrônimo de Local Area Network, rede de computadores limitada,
em geral, limitada a um prédio ou conjunto de prédios de uma instituição.

Listserv: Servidor de listas de discussões.

Login remoto: Acesso a um computador via rede para execução de comandos. Para
todos os efeitos, o computador local, usado pelo usuário para “logar” no computador
remoto, passa a operar como se fosse um terminal desse último.

MAN [Rede metropolitana]: Acrônimo de Metropolitan Area Network, uma rede com
tecnologia que opera a alta velocidade (de centenas de megabits por segundo a alguns
gigabits por segundo) e que tem abrangência metropolitana.

Mosaic: Um programa cliente de fácil utilização projetado para procura de informações


na Web. Distribuído como freeware, o Mosaic foi criado pelo National Center for
Supercomputing Applications (NCSA) dos EUA e tem capacidade multimídia.

Multicast: Um endereço para uma coleção específica de nós numa rede ou uma
mensagem enviada a uma coleção específica de nós. É útil para aplicações como
teleconferência.
Navegação: Ato de conectar-se a diferentes computadores da rede distribuídos pelo
mundo, usando as facilidades providas por ferramentas como browsers Web. O
navegante da rede realiza uma “viagem” virtual explorando o ciberespaço, da mesma
forma que o astronauta explora o espaço sideral. Cunhado por analogia ao termo usado
em astronáutica.

Net: The Net ou Internet, a rede.

Netiqueta: Um conjunto de regras de etiqueta para o uso socialmente responsável da


Internet, ou seja, o modo como os usuários devem proceder na rede, especialmente na
utilização de correio eletrônico.

Netnews: Usenet News, Usenet ou News. Serviço de discussão eletrônica sobre vasta
gama de assuntos, cada qual ancorado por um grupo de discussão.

Newsgroup: Grupo temático de discussão do netnews.

NFS: O Network File System, desenvolvido pela Sun Microsystems Inc., é um protocolo
que usa IP para permitir o compartilhamento de arquivos entre computadores.

NIC [CI]: Network Informations Center, centro de informação e assistência ao usuário


da Internet que disponibiliza documentos, como RFCs, FAQs e FYIs, realiza
treinamentos etc.

NIS: Acrônimo para Network Information System (NIS), é um sistema distribuído de


bases de dados que troca cópias de arquivos de configuração unindo a conveniência da
replicação à facilidade da gerência centralizada. Servidores NIS gerenciam as cópias de
arquivos de bases de dados e clientes NIS requerem informação dos servidores em vez
de usar suas cópias locais desses arquivos. É muito usado por administradores UNIX
para gerenciar bases de dados distribuídas através de uma rede.

NIS+: Versão atualizada do NIS de propriedade da Sun Microsystems Inc. que provê
mais recursos ao serviço e uma maior segurança.
Nó: Qualquer dispositivo, inclusive servidores e estações de trabalho, ligado a uma
rede.

NOC [CO]: Network Operations Center. Um centro administrativo e técnico


responsável por gerenciar os aspectos operacionais da rede, como o controle de acesso,
roteamento etc.

OSI: O Open Systems Interconnection (OSI) é um modelo conceitual de protocolo com


sete camadas definido pela ISO, para a compreensão e o desenvolvimento de redes de
computadores. Trata-se de uma padronização internacional para facilitar a comunicação
entre computadores de diferentes fabricantes.

Pacote: 1. Dado encapsulado para transmissão na rede; 2. Um conjunto de bits


compreendendo informação de controle, endereço fonte e destino dos nós envolvidos na
transmissão.

Ping: O ping (Packet Internet Groper) é um programa usado para testar o alcance de
uma rede, enviando a nós remotos uma requisição e esperando por uma resposta.

PIR [Ponto de Interconexão de Redes]: Locais previstos para a interconexão de redes


de mesmo nível (peer networks), visando assegurar que o roteamento entre redes seja
eficiente e organizado. No Brasil, os três principais PIRs estão previstos em Brasília,
Rio de Janeiro e São Paulo.

PoP: Ponto de Presença de uma espinha dorsal de rede. Local onde uma rede permite
acesso a sub-redes e a provedores de serviços. Uma rede madura cobre sua região de
atuação através de pontos de presença nas principais cidades/distritos dela, interligados
por um conjunto de linhas dedicadas, compondo um backbone.

POP: Post Office Protocol. Protocolo usado por clientes de correio eletrônico para
manipulação de arquivos de mensagens em servidores de correio eletrônico.
Porta: Uma abstração usada pelo protocolo TCP/IP para distinguir entre conexões
simultâneas para apenas um host destino. O termo também é usado para denominar um
canal físico de entrada ou de um dispositivo.

Postmaster: E-mail do responsável pelo correio eletrônico de uma instituição.

PPP: Um dos protocolos mais conhecidos para acesso via interface serial, permite que
um computador faça uso do TCP/IP através de uma linha telefônica convencional e um
modem de alta velocidade. É considerado o sucessor do SLIP por ser mais confiável e
eficiente.

Protocolo: Uma descrição formal de formatos de mensagem e das regras que dois
computadores devem obedecer ao trocar mensagens. Um conjunto de regras
padronizadas que especificam o formato, a sincronização, o seqüenciamento e a
verificação de erros em comunicação de dados. O protocolo básico utilizado na Internet
é o TCP/IP.

Provedor de Acesso: Instituição que se liga à Internet, via um ponto de presença ou


outro provedor, para obter conectividade IP e repassá-la a outros indivíduos e
instituições, em caráter comercial ou não.

Provedor de Informação: Instituição cuja finalidade principal é coletar, manter e/ou


organizar informações on-line para acesso através da Internet, por parte de assinantes da
rede. Essas informações podem ser de acesso público incondicional, caracterizando
assim um provedor não-comercial ou, no outro extremo, constituir um serviço comercial
onde existem tarifas ou assinaturas cobradas pelo provedor.

Provedor de Serviço: Pode ser tanto o provedor de acesso quanto o de informação.

Repetidor: Um dispositivo que propaga (regenera e amplifica) sinais elétricos em uma


conexão de dados, para estender o alcance da transmissão sem fazer decisões de
roteamento ou de seleção de pacotes.
RFC: Acrônimo para Request For Comments. RFCs constituem uma série de
documentos editados desde 1969 e que descrevem aspectos relacionados com a Internet,
como padrões, protocolos, serviços, recomendações operacionais etc. Uma RFC é, em
geral, muito densa do ponto de vista técnico.

Roteador/Router: Dispositivo responsável pelo encaminhamento de pacotes de


comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar
à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao ponto de
presença mais próximo.

Servidor: 1. No modelo cliente-servidor, é o programa responsável pelo atendimento a


determinado serviço solicitado por um cliente. Serviços como Archie, Gopher, WAIS e
WWW são providos por servidores; 2. Referindo-se a equipamento, o servidor é um
sistema que provê recursos tais como armazenamento de dados, impressão e acesso
dial-up para usuários de uma rede de computadores.

Site [instalação]: 1. Uma instituição onde computadores são instalados e operados; 2.


Um nó Internet.

Shareware: Programa disponível publicamente para avaliação e uso experimental, mas


cujo uso em regime pressupõe que o usuário pagará uma licença ao autor. Note-se que
shareware é distinto de freeware, no sentido de que um software em shareware é
comercial, embora em termos e preços diferenciados em relação a um produto
comercial “ortodoxo”.

SLIP: Serial Line IP é um protocolo Internet bastante popular usado via interfaces
seriais.

Smiley: Uma "carinha" construída com caracteres ASCII e muito usada em mensagens
eletrônicas para dar idéia de sentimentos ou emoções. Por exemplo, a mais comum é :-),
que significa humor e ironia. Você deve girar o smiley 90 graus para a direita para
entendê-lo.
SMTP: O Simple Mail Transfer Protocol é o protocolo TCP/IP usado para troca de
mensagens via correio eletrônico na Internet.

SNMP: O Simple Network Management Protocol é um protocolo usado para monitorar


e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP
para a gerência de sua rede.

Sysop: A pessoa que opera e mantém um BBS. Abreviatura de system operator.

Talk: Serviço que permite a comunicação escrita on-line entre dois usuários da Internet.

TCP/IP: Acrônimo de Transmission Control Protocol/Internet Protocol, é a família de


protocolos para a comunicação de dados inter-redes, originalmente proposta para a
Advanced Research Products Agency Network (ARPANet). Hoje é um padrão de fato
para inter-redes abertas e seu uso é amplamente difundido dentro e fora dos EUA.

Telnet: Serviço que permite login remoto segundo o jargão e a vertente técnica Internet.

Transceiver: Dispositivo utilizado na conexão física de um nó a uma rede local. Efetua


a transferência e cópia de arquivos entre duas máquinas via rede. Na Internet,
implantada e conhecida por FTP.

UDP: Acrônimo para User Datagram Protocol, é o protocolo de transporte sem


conexão da família TCP/IP, usado com aplicações como de gerenciamento de redes
(SNMP) e de serviço de nomes (DNS).

URL: Acrônimo para Uniform Resource Locator, é um localizador que permite


identificar e acessar um serviço na rede Web. Por exemplo, a URL a seguir aponta para
o WWW do HPG: <http://www.hpg.com.br/>.

UUCP: UNIX-to-UNIX CoPy é uma coleção de programas para intercomunicação de


sistemas UNIX. Possibilita a transferência de arquivos, execução de comandos e correio
eletrônico.
Veronica: Acrônimo para Very Easy Rodent-Oriented Net-wide Index to Computerized
Archives. Ferramenta para pesquisa no GopherSpace, o conjunto de servidores Gopher
disponíveis na Internet.

Waffle: Um programa que possibilita a um BBS tornar-se um site Usenet.

WAIS: Acrônimo para Wide Area Information Server, é um serviço de bases de dados
distribuídas acessíveis via Internet, cuja principal peculiaridade é a conversão
automática de formatos para visualização remota de documentos e dados.

WAN [Rede de longa distância]: Acrônimo de Wide Area Network, uma rede que
interliga computadores distribuídos em áreas geograficamente separadas.

WHOIS: Banco de dados de informações sobre domínios, redes, hosts e pessoas,


fornecendo um serviço de diretório de usuários da Internet.

WORM: Acrônimo de Write Once Read Many. 1. Ferramenta de busca na rede Web; 2.
Verme, programa que, explorando deficiências de segurança de hosts, logrou propagar-
se de forma autônoma na Internet na década de 80.

WWW: World Wide Web ou Web. Meta-rede, baseada em hipertextos, que integra
diversos serviços Internet, através de uma interface que possibilita o acesso a
informações multimídia.

X.25: Protocolo de roteamento muito utilizado em redes públicas de pacotes.

X.400: Um protocolo que especifica serviços do tipo store-and-forward, sendo o


serviço de correio eletrônico Message Handle System (MHS) o mais conhecido deles,
como parte das recomendações OSI/ISO.

X.500: É um padrão ITU-TSS/ISO para serviços de diretório eletrônico.


PORTAS TCP / UDP
1 tcpmux 5 rje
7 echo 9 discard
11 systat 13 daytime
15 netstat 17 qotd
18 send/rwp 19 chargen
20 ftp-data 21 ftp
22 ssh, pcAnywhere 23 Telnet
25 SMTP 27 ETRN
29 msg-icp 31 msg-auth
33 dsp 37 time
38 RAP 39 rlp
42 nameserv, WINS 43 whois, nickname
49 TACACS, Login Host Protocol 50 RMCP, re-mail-ck
53 DNS 57 MTP
59 NFILE 63 whois++
66 sql*net 67 bootps
68 bootpd/dhcp 69 Trivial File Transfer Protocol (tftp)
70 Gopher 79 finger
80 www-http 88 Kerberos, WWW
95 supdup 96 DIXIE
98 linuxconf 101 HOSTNAME
102 ISO, X.400, ITOT 105 cso
106 poppassd 109 POP2
110 POP3 111 Sun RPC Portmapper
113 identd/auth 115 sftp
117 uucp 119 NNTP
120 CFDP 123 NTP
124 SecureID 129 PWDGEN
133 statsrv 135 loc-srv/epmap
137 netbios-ns 138 netbios-dgm (UDP)
139 NetBIOS 143 IMAP
144 NewS 152 BFTP
153 SGMP 161 SNMP
175 vmnet 177 XDMCP
178 NextStep Window Server 179 BGP
180 SLmail admin 199 smux
210 Z39.50 218 MPP
220 IMAP3 259 ESRO
264 FW1_topo 311 Apple WebAdmin
350 MATIP type A 351 MATIP type B
363 RSVP tunnel 366 ODMR (On-Demand Mail Relay)
AURP (AppleTalk Update-Based
387 389 LDAP
Routing Protocol)
407 Timbuktu 434 Mobile IP
443 ssl 444 snpp, Simple Network Paging Protocol
445 SMB 458 QuickTime TV/Conferencing
468 Photuris 500 ISAKMP, pluto
512 biff, rexec 513 who, rlogin
514 syslog, rsh 515 lp, lpr, line printer
517 talk 520 RIP (Routing Information Protocol)
521 RIPng 522 ULS
531 IRC 543 KLogin, AppleShare over IP
545 QuickTime 548 AFP
554 Real Time Streaming Protocol 555 phAse Zero
563 NNTP over SSL 575 VEMMI
581 Bundle Discovery Protocol 593 MS-RPC
608 SIFT/UFT 626 Apple ASIA
631 IPP (Internet Printing Protocol) 635 mountd
636 sldap 642 EMSD
648 RRP (NSI Registry Registrar Protocol) 655 tinc
660 Apple MacOS Server Admin 666 Doom
674 ACAP 687 AppleShare IP Registry
700 buddyphone 705 AgentX for SNMP
901 swat, realsecure 993 s-imap
995 s-pop 1062 Veracity
1080 SOCKS 1085 WebObjects
1227 DNS2Go 1243 SubSeven
1338 Millennium Worm 1352 Lotus Notes
1381 Apple Network License Manager 1417 Timbuktu
1418 Timbuktu 1419 Timbuktu
1433 Microsoft SQL Server 1434 Microsoft SQL Monitor
1494 Citrix ICA Protocol 1503 T.120
1521 Oracle SQL 1525 prospero
1526 prospero 1527 tlisrv
1604 Citrix ICA, MS Terminal Server 1645 RADIUS Authentication
1646 RADIUS Accounting 1680 Carbon Copy
1701 L2TP/LSF 1717 Convoy
1720 H.323/Q.931 1723 PPTP control port
1755 Windows Media .asf 1758 TFTP multicast
1812 RADIUS server 1813 RADIUS accounting
1818 ETFTP 1973 DLSw DCAP/DRAP
1985 HSRP 1999 Cisco AUTH
2001 glimpse 2049 NFS
2064 distributed.net 2065 DLSw
2066 DLSw 2106 MZAP
Compaq Insight Management Web
2140 DeepThroat 2301
Agents
2327 Netscape Conference 2336 Apple UG Control
2427 MGCP gateway 2504 WLBS
2535 MADCAP 2543 sip
2592 netrek 2727 MGCP call agent
2628 DICT 2998 ISS Real Secure Console Service Port
3000 Firstclass 3031 Apple AgentVU
3128 squid 3130 ICP
3150 DeepThroat 3264 ccmail
3283 Apple NetAssitant 3288 COPS
3305 ODETTE 3306 mySQL
3389 RDP Protocol (Terminal Server) 3521 netrek
4000 icq, command-n-conquer 4321 rwhois
4333 mSQL 4827 HTCP
5004 RTP 5005 RTP
5010 Yahoo! Messenger 5060 SIP
5190 AIM 5500 securid
5501 securidprop 5423 Apple VirtualUser
5631 PCAnywhere data 5632 PCAnywhere
5800 VNC 5801 VNC
5900 VNC 5901 VNC
6000 X Windows 6112 BattleNet
6502 Netscape Conference 6667 IRC
6670 VocalTec Internet Phone, DeepThroat 6699 napster
6776 Sub7 6970 RTP
7007 MSBD, Windows Media encoder 7070 RealServer/QuickTime
7778 Unreal 7648 CU-SeeMe
7649 CU-SeeMe 8010 WinGate 2.1
8080 HTTP 8181 HTTP
8383 IMail WWW 8875 napster
8888 napster 10008 cheese worm
11371 PGP 5 Keyserver 13223 PowWow
13224 PowWow 14237 Palm
14238 Palm 18888 LiquidAudio
21157 Activision 23213 PowWow
23214 PowWow 23456 EvilFTP
26000 Quake 27001 QuakeWorld
27010 Half-Life 27015 Half-Life
27960 QuakeIII 30029 AOL Admin
31337 Back Orifice 32777 rpc.walld
40193 Novell 41524 arcserve discovery
45000 Cisco NetRanger postofficed 32773 rpc.ttdbserverd
32776 rpc.spray 32779 rpc.cmsd
38036 timestep

You might also like