Compilamos as Perguntas e Respostas da Entrevista de Networking mais frequentes que o ajudarão a se preparar para as perguntas básicas da entrevista de Networking que um entrevistador pode fazer durante sua entrevista. Nesta lista de perguntas da entrevista do Networking, cobrimos todas as perguntas mais comuns da entrevista básica e avançada sobre o networking, com respostas detalhadas para ajudá-lo a limpar a entrevista de emprego.
A lista a seguir cobre mais de 130 perguntas importantes da entrevista para Networking para candidatos caloiros, bem como perguntas da entrevista de Networking para experientes. Este guia detalhado de perguntas da entrevista do Network Engineer o ajudará a resolver sua entrevista de emprego facilmente.
Perguntas e respostas da entrevista do engenheiro de rede
1) O que é um Link?
Um link se refere à conectividade entre dois dispositivos. Inclui os tipos de cabos e protocolos usados para que um dispositivo possa se comunicar com o outro.
2) Quais são as camadas do modelo de referência OSI?
Existem 7 camadas OSI: 1) Camada física, 2) Camada de enlace de dados, 3) Camada de rede, 4) Camada de transporte, 5) Camada de sessão, 6) Camada de apresentação e 7) Camada de aplicativo.
3) Qual é a rede backbone?
Uma rede de backbone é uma infraestrutura centralizada projetada para distribuir diferentes rotas e dados para várias redes. Ele também lida com o gerenciamento de largura de banda e canais múltiplos.
4) O que é uma LAN?
LAN significa Rede de Área Local. Refere-se à conexão entre computadores e outros dispositivos de rede localizados em um pequeno local físico.
5) O que é um nó?
Um nó se refere a um ponto ou junta onde ocorre uma conexão. Pode ser um computador ou dispositivo que faça parte de uma rede. Dois ou mais nós são necessários para formar uma conexão de rede.
6) O que são roteadores?
Os roteadores podem conectar dois ou mais segmentos de rede. São dispositivos de rede inteligentes que armazenam informações em suas tabelas de roteamento, como caminhos, saltos e gargalos. Com essas informações, eles podem determinar o melhor caminho para a transferência de dados. Os roteadores operam na camada de rede OSI.
7) O que é um link ponto a ponto?
Refere-se a uma conexão direta entre dois computadores em uma rede. Uma conexão ponto a ponto não precisa de nenhum outro dispositivo de rede além de conectar um cabo às placas NIC de ambos os computadores.
8) O que é FTP anônimo?
FTP anônimo é uma forma de conceder acesso de usuário a arquivos em servidores públicos. Os usuários que têm permissão para acessar os dados nesses servidores não precisam se identificar, mas, em vez disso, fazem login como um convidado anônimo.
9) O que é uma máscara de sub-rede?
Uma máscara de sub-rede é combinada com um endereço IP para identificar duas partes: o endereço de rede estendida e o endereço do host. Como um endereço IP, uma máscara de sub-rede é composta por 32 bits.
10) Qual é o comprimento máximo permitido para um cabo UTP?
Um único segmento de cabo UTP tem um comprimento permitido de 90 a 100 metros. Essa limitação pode ser superada usando repetidores e switches.
11) O que é encapsulamento de dados?
O encapsulamento de dados é o processo de dividir as informações em pedaços menores e gerenciáveis antes de serem transmitidas pela rede. Nesse processo, os endereços de origem e destino são anexados aos cabeçalhos, junto com as verificações de paridade.
12) Descrever a topologia da rede
Topologia de rede refere-se ao layout de uma rede de computadores. Mostra como os dispositivos e cabos estão fisicamente dispostos, bem como como eles se conectam.
13) O que é VPN?
VPN significa Virtual Private Network, uma tecnologia que permite a criação de um túnel seguro em uma rede como a Internet. Por exemplo, as VPNs permitem que você estabeleça uma conexão dial-up segura com um servidor remoto.
14) Descreva resumidamente o NAT
NAT é tradução de endereço de rede. Este é um protocolo que fornece uma maneira para vários computadores em uma rede comum compartilharem uma única conexão com a Internet.
15) Qual é a função da Camada de Rede no modelo de referência OSI?
A camada de rede é responsável pelo roteamento de dados, comutação de pacotes e controle do congestionamento da rede. Os roteadores operam sob essa camada.
16) Como uma topologia de rede afeta sua decisão de configurar uma rede?
A topologia da rede dita qual mídia você deve usar para interconectar os dispositivos. Também serve como base para os materiais, conectores e terminações aplicáveis à configuração.
17) O que é RIP?
RIP, abreviação de Routing Information Protocol, é usado por roteadores para enviar dados de uma rede para outra. Ele gerencia os dados de roteamento com eficiência, transmitindo sua tabela de roteamento para todos os outros roteadores da rede. Ele determina a distância da rede em unidades de saltos.
18) Quais são as diferentes formas de proteger uma rede de computadores?
Existem várias maneiras de fazer isso. Instale um programa antivírus confiável e atualizado em todos os computadores. Certifique-se de que os firewalls estejam configurados e configurados corretamente. A autenticação do usuário também ajudará muito. Tudo isso combinado formaria uma rede altamente segura.
19) O que é NIC?
NIC é a abreviatura de Network Interface Card. Esta é uma placa periférica que é conectada a um PC para se conectar a uma rede. Cada NIC tem seu próprio endereço MAC que identifica o PC na rede.
20) O que é WAN?
WAN significa Wide Area Network. É uma interconexão de computadores e dispositivos que estão geograficamente dispersos. Ele conecta redes localizadas em diferentes regiões e países.
21) Qual é a importância da camada física OSI?
A camada física faz a conversão dos bits de dados para o sinal elétrico e vice-versa. É aqui que os dispositivos de rede e os tipos de cabo são considerados e configurados.
22) Quantas camadas existem sob TCP / IP?
Existem quatro camadas: 1) Camada de rede, 2) Camada de Internet, 3) Camada de transporte e 4) Camada de aplicativo.
23) O que são servidores proxy e como eles protegem as redes de computadores?
Os servidores proxy evitam principalmente que usuários externos identifiquem os endereços IP de uma rede interna. Sem o conhecimento do endereço IP correto, nem mesmo a localização física da rede pode ser identificada. Os servidores proxy podem tornar uma rede virtualmente invisível para usuários externos.
24) Qual é a função da camada de sessão OSI?
Essa camada fornece os protocolos e meios para dois dispositivos na rede se comunicarem mantendo uma sessão. Isso inclui a configuração da sessão, o gerenciamento da troca de informações durante a sessão e o processo de desativação após o encerramento da sessão.
25) Qual a importância de implementar um Sistema de Tolerância a Falhas?
Um sistema de tolerância a falhas garante disponibilidade contínua de dados. Isso é feito eliminando um único ponto de falha.
26) O que significa 10Base-T?
O 10 se refere à taxa de transferência de dados. Nesse caso, é 10 Mbps. A palavra Base refere-se à banda base, em oposição à banda larga.
27) O que é um endereço IP privado?
Os endereços IP privados são atribuídos para uso em intranets. Esses endereços são usados para redes internas e não são roteáveis em redes públicas externas. Isso garante que nenhum conflito esteja presente entre as redes internas. Ao mesmo tempo, o mesmo intervalo de endereços IP privados é reutilizável para várias intranets, uma vez que não se "vêem".
28) O que é NOS?
NOS, ou sistema operacional de rede, é um software especializado. A principal tarefa deste software é fornecer conectividade de rede a um computador para se comunicar com outros computadores e dispositivos conectados.
29) O que é DoS?
DoS, ou ataque de negação de serviço, é uma tentativa de impedir que os usuários acessem a Internet ou qualquer outro serviço de rede. Esses ataques podem ter diferentes formas e são feitos por um grupo de perpetradores. Um método comum de fazer isso é sobrecarregar o servidor do sistema para que ele não possa mais processar o tráfego legítimo e seja forçado a redefinir.
30) O que é OSI e que papel ele desempenha nas redes de computadores?
OSI (Open Systems Interconnect) serve como um modelo de referência para comunicação de dados. É composto de 7 camadas, com cada camada definindo um aspecto particular de como os dispositivos de rede se conectam e se comunicam uns com os outros. Uma camada pode lidar com a mídia física usada, enquanto outra camada determina como os dados são transmitidos pela rede.
31) Para que serve cabos blindados e pares trançados?
O objetivo principal disso é evitar a diafonia. Crosstalk são interferências eletromagnéticas ou ruídos que podem afetar os dados transmitidos pelos cabos.
32) Qual é a vantagem do compartilhamento de endereço?
Ao usar a tradução de endereços em vez de roteamento, o compartilhamento de endereços fornece um benefício de segurança inerente. Isso ocorre porque os PCs host na Internet só podem ver o endereço IP público da interface externa do computador. Em vez disso, ele fornece tradução de endereços e não os endereços IP privados na rede interna.
33) O que são endereços MAC?
MAC, ou Media Access Control, identifica exclusivamente um dispositivo na rede. Também é conhecido como endereço físico ou endereço Ethernet. Um endereço MAC é composto por partes de 6 bytes.
34) Qual é a camada ou camadas equivalentes da camada de aplicação TCP / IP em termos do modelo de referência OSI?
A camada de aplicativo TCP / IP tem três contrapartes no modelo OSI: 1) Camada de sessão, 2) Camada de apresentação e 3) Camada de aplicativo.
35) Como você pode identificar a classe de IP de um determinado endereço IP?
Observando o primeiro octeto de qualquer endereço IP fornecido, você pode identificar se é Classe A, B ou C. Se o primeiro octeto começar com um bit 0, esse endereço é Classe A. Se começar com bits 10, então esse endereço é um endereço de Classe B. Se começar com 110, é uma rede Classe C.
36) Qual é o objetivo principal do OSPF?
OSPF, ou Open Shortest Path First, é um protocolo de roteamento link-state que usa tabelas de roteamento para determinar o melhor caminho possível para a troca de dados.
37) O que são firewalls?
Os firewalls servem para proteger uma rede interna de ataques externos. Essas ameaças externas podem ser hackers que desejam roubar dados ou vírus de computador que podem eliminar os dados em um instante. Também evita que outros usuários de redes externas tenham acesso à rede privada.
38) Descrever a topologia em estrela
A topologia em estrela consiste em um hub central que se conecta aos nós. Este é um dos mais fáceis de configurar e manter.
Vantagens:
Aqui estão as vantagens / vantagens da topologia inicial:
- Fácil de solucionar, configurar e modificar.
- Apenas esses nós são afetados, isso falhou. Outros nós ainda funcionam.
- Desempenho rápido com poucos nós e tráfego de rede muito baixo.
- Na topologia em estrela, a adição, exclusão e movimentação dos dispositivos são fáceis.
Desvantagens:
Aqui estão os contras / desvantagens de usar Star:
- Se o hub ou concentrador falhar, os nós anexados serão desativados.
- O custo de instalação da topologia em estrela é alto.
- O tráfego de rede pesado às vezes pode tornar o barramento consideravelmente mais lento.
- O desempenho depende da capacidade do hub
- Um cabo danificado ou a falta de terminação adequada pode derrubar a rede.
39) O que são gateways?
Os gateways fornecem conectividade entre dois ou mais segmentos de rede. Geralmente é um computador que executa o software de gateway e fornece serviços de tradução. Essa tradução é fundamental para permitir que diferentes sistemas se comuniquem na rede.
40) Qual é a desvantagem de uma topologia em estrela?
Uma grande desvantagem da topologia em estrela é que, uma vez que o hub ou switch central seja danificado, toda a rede se torna inutilizável.
41) O que é SLIP?
SLIP, ou Serial Line Interface Protocol, é um protocolo antigo desenvolvido durante os primeiros dias do UNIX. Este é um dos protocolos usados para acesso remoto.
42) Dê alguns exemplos de endereços de rede privada.
10.0.0.0 com uma máscara de sub-rede de 255.0.0.0172.16.0.0 com a máscara de sub-rede de 255.240.0.0192.168.0.0 com uma máscara de sub-rede de 255.255.0.0
43) O que é tracert?
Tracert é um programa utilitário do Windows que pode ser usado para rastrear a rota percorrida pelos dados do roteador até a rede de destino. Ele também mostra o número de saltos feitos durante toda a rota de transmissão.
44) Quais são as funções de um administrador de rede?
Um administrador de rede tem muitas responsabilidades que podem ser resumidas em 3 funções principais: instalação de uma rede, uma configuração de configurações de rede e manutenção / solução de problemas de redes.
45) Qual é a principal desvantagem de uma rede ponto a ponto?
Acessar os recursos que são compartilhados por uma das estações de trabalho na rede tem um impacto no desempenho.
46) O que é uma rede híbrida?
Uma rede híbrida é uma configuração de rede que usa a arquitetura cliente-servidor e ponto a ponto.
47) O que é DHCP?
DHCP é a abreviatura de Dynamic Host Configuration Protocol. Sua principal tarefa é atribuir um endereço IP a dispositivos na rede automaticamente. Ele primeiro verifica o próximo endereço disponível que ainda não foi usado por nenhum dispositivo e, em seguida, o atribui a um dispositivo de rede.
48) Qual é a principal função do ARP?
A principal tarefa do ARP ou protocolo de resolução de endereço é mapear um endereço IP conhecido para um endereço de camada MAC.
49) O que é TCP / IP?
TCP / IP é a abreviatura de Transmission Control Protocol / Internet Protocol. É um conjunto de camadas de protocolo que visa possibilitar a troca de dados em diferentes tipos de redes de computadores, também conhecidas como redes heterogêneas.
50) Como você pode gerenciar uma rede usando um roteador?
Os roteadores têm um console integrado que permite definir diferentes configurações, como segurança e registro de dados. Você pode atribuir restrições aos computadores, como quais recursos têm acesso permitido ou a que hora específica do dia eles podem navegar na Internet. Você pode até colocar restrições sobre quais sites não podem ser vistos em toda a rede.
51) Qual protocolo pode ser aplicado quando você deseja transferir arquivos entre plataformas diferentes, como sistemas UNIX e servidores Windows?
Use FTP (File Transfer Protocol) para transferências de arquivos entre esses servidores diferentes. Isso é possível porque o FTP é independente de plataforma.
52) Qual é o uso de um gateway padrão?
Os gateways padrão fornecem meios para as redes locais se conectarem à rede externa. O gateway padrão para conexão com a rede externa geralmente é o endereço da porta do roteador externo.
53) O que pode ser considerado uma boa senha?
Boas senhas são compostas não apenas de letras, mas pela combinação de letras e números. Uma senha que combina letras maiúsculas e minúsculas é mais favorável do que uma que use todas as letras maiúsculas ou minúsculas. As senhas não devem ser palavras que possam ser adivinhadas facilmente por hackers, como datas, nomes, favoritos, etc. Senhas mais longas também são melhores do que as curtas.
54) Qual é a taxa de terminação adequada para cabos UTP?
A terminação adequada para cabo de rede de par trançado sem blindagem é de 100 ohms.
55) O que é netstat?
Netstat é um programa utilitário de linha de comando. Ele fornece informações úteis sobre as configurações atuais de TCP / IP de uma conexão.
56) Qual é o número de IDs de rede em uma rede Classe C?
Para uma rede de Classe C, o número de bits de ID de rede utilizáveis é 21. O número de IDs de rede possíveis é 2 elevado para 21 ou 2.097.152. O número de IDs de host por ID de rede é 2 aumentado para 8 menos 2 ou 254.
57) O que acontece quando você usa cabos mais longos do que o comprimento prescrito?
Cabos muito longos resultariam em perda de sinal. Isso significa que a transmissão e recepção de dados seriam afetadas porque o sinal se degrada com o passar do tempo.
58) Quais problemas comuns de software podem levar a defeitos de rede?
Os problemas relacionados ao software podem ser qualquer um ou uma combinação dos seguintes:
- Problemas cliente-servidor
- Conflitos de aplicativo
- Erro na configuração
- Protocolo incompatível
- Problemas de segurança
- Política do usuário e questões de direitos
59) O que é ICMP?
ICMP é um protocolo de mensagens de controle da Internet. Ele fornece mensagens e comunicação para protocolos dentro da pilha TCP / IP. Este também é o protocolo que gerencia mensagens de erro usadas por ferramentas de rede como o PING.
60) O que é Ping?
Ping é um programa utilitário que permite verificar a conectividade entre dispositivos de rede na rede. Você pode fazer ping em um dispositivo usando seu endereço IP ou nome de dispositivo, como um nome de computador.
61) O que é ponto a ponto?
Ponto a ponto (P2P) são redes que não dependem de um servidor. Todos os PCs desta rede atuam como estações de trabalho individuais.
62) O que é DNS?
DNS é o Sistema de Nomes de Domínio. A principal função deste serviço de rede é fornecer nomes de host para resolução de endereço TCP / IP.
63) Quais são as vantagens da fibra óptica em relação a outras mídias?
Uma grande vantagem da fibra óptica é que ela é menos suscetível a interferências elétricas. Ele também suporta largura de banda maior, o que significa que mais dados podem ser transmitidos e recebidos. A degradação do sinal também é mínima em longas distâncias.
64) Qual é a diferença entre um hub e um switch?
Aqui está a principal diferença entre o hub e o switch:
Cubo | Interruptor |
Um hub opera na camada física. | Um switch opera na camada de enlace. |
Os hubs executam a inundação de quadros que pode ser unicast, multicast ou broadcast. | Ele executa a transmissão, depois o unicast e o multicast conforme necessário. |
Apenas um domínio singular de colisão está presente em um hub. | Portas variadas têm domínios de colisão separados. |
O modo de transmissão é Half-duplex | O modo de transmissão é Full duplex |
Os hubs operam como um dispositivo da camada 1 de acordo com o modelo OSI. | Os switches de rede ajudam você a operar na camada 2 do modelo OSI. |
Para conectar uma rede de computadores pessoais deve ser unida por meio de um hub central. | Permitir a conexão de vários dispositivos e portas. |
Usa órbitas de sinal elétrico | Usa frame e pacote |
Não oferece Spanning-Tree | Multiple Spanning-Tree é possível |
As colisões ocorrem principalmente em configurações que usam hubs. | Nenhuma colisão ocorre em um switch full-duplex. |
Hub é um dispositivo passivo | Um switch é um dispositivo ativo |
Um hub de rede não pode armazenar endereços MAC. | Os switches usam CAM (Content Accessible Memory) que pode ser acessado por ASIC (Application Specific Integrated Chips). |
Não é um dispositivo inteligente | Dispositivo inteligente |
Sua velocidade é de até 10 Mbps | 10/100 Mbps, 1 Gbps, 10 Gbps |
Não usa software | Possui software para administração |
65) Quais são os diferentes protocolos de rede compatíveis com os serviços RRAS do Windows?
Existem três protocolos de rede principais suportados: NetBEUI, TCP / IP e IPX.
66) Quais são as redes e hosts máximos nas redes classe A, B e C?
Para a Classe A, existem 126 redes possíveis e 16.777.214 hosts. Para a Classe B, existem 16.384 redes possíveis e 65.534 hosts. Para a classe C, existem 2.097.152 redes possíveis e 254 hosts
67) Qual é a sequência de cores padrão de um cabo direto?
Laranja / branco, laranja, verde / branco, azul, azul / branco, verde, marrom / branco, marrom.
68) Quais protocolos se enquadram na camada de aplicativo da pilha TCP / IP?
A seguir estão os protocolos na camada de aplicativo TCP / IP: FTP, TFTP, Telnet e SMTP.
69) Você precisa conectar dois computadores para compartilhamento de arquivos. É possível fazer isso sem usar um hub ou roteador?
Sim, você pode conectar dois computadores, usando apenas um cabo. Um cabo do tipo cruzado pode ser usado neste cenário. Nesta configuração, o pino de transmissão de dados de um cabo é conectado ao pino de recepção de dados do outro cabo e vice-versa.
70) O que é ipconfig?
Ipconfig é um programa utilitário comumente usado para identificar as informações de endereços de um computador em uma rede. Ele pode mostrar o endereço físico e também o endereço IP.
71) Qual é a diferença entre um cabo direto e cruzado?
Um cabo direto é usado para conectar computadores a um switch, hub ou roteador. Um cabo cruzado é usado para conectar dois dispositivos semelhantes, como um PC a PC ou Hub, ao Hub.
72) O que é cliente / servidor?
Cliente / servidor é um tipo de rede em que um ou mais computadores atuam como servidores. Os servidores fornecem um repositório centralizado de recursos, como impressoras e arquivos. Os clientes referem-se a uma estação de trabalho que acessa o servidor.
73) Descreva a rede.
Rede se refere à interconexão entre computadores e periféricos para comunicação de dados. A rede pode ser feita por meio de cabeamento com fio ou por meio de um link sem fio.
74) Quando você move as placas NIC de um PC para outro, o endereço MAC também é transferido?
Sim, isso ocorre porque os endereços MAC são conectados ao circuito da NIC, não ao PC. Isso também significa que um PC pode ter um endereço MAC diferente quando outro substituiu a placa NIC.
75) Explique o suporte de cluster
O suporte a clusters refere-se à capacidade de um sistema operacional de rede de conectar vários servidores em um grupo tolerante a falhas. O principal objetivo disso é que, se um servidor falhar, todo o processamento continuará com o próximo servidor no cluster.
76) Qual é o melhor lugar para instalar um programa antivírus?
Um programa antivírus deve ser instalado em todos os servidores e estações de trabalho para garantir a proteção. Isso ocorre porque os usuários individuais podem acessar qualquer estação de trabalho e introduzir um vírus de computador. Você pode conectar seus discos rígidos removíveis ou unidades flash.
77) Descreva a Ethernet .
Ethernet é uma das tecnologias de rede populares usadas atualmente. Ele foi desenvolvido no início dos anos 1970 e é baseado em especificações, conforme declarado no IEEE. Ethernet é usada em redes locais.
78) Quais são algumas desvantagens de implementar uma topologia em anel?
No caso de uma estação de trabalho na rede apresentar defeito, ela pode derrubar toda a rede. Outra desvantagem é que, quando há ajustes e reconfigurações necessárias a serem realizadas em uma rede específica, toda a rede deve ser temporariamente desativada.
79) Qual é a diferença entre CSMA / CD e CSMA / CA?
CSMA / CD, ou Collision Detect, retransmite frames de dados sempre que ocorre uma colisão. CSMA / CA, ou Collision Avoidance, irá primeiro transmitir a intenção de enviar antes da transmissão de dados.
80) O que é SMTP?
SMTP é a abreviação de Simple Mail Transfer Protocol. Este protocolo lida com todo o correio interno e fornece os serviços de entrega de correio necessários na pilha de protocolos TCP / IP.
81) O que é roteamento multicast?
O roteamento multicast é uma forma direcionada de transmissão que envia uma mensagem a um grupo selecionado do usuário em vez de enviá-la a todos os usuários em uma sub-rede.
82) Qual é a importância da criptografia em uma rede?
Criptografia é o processo de traduzir informações em um código ilegível para o usuário. Ele é então traduzido de volta ou descriptografado de volta ao seu formato legível normal usando uma chave secreta ou senha. A criptografia garante que as informações interceptadas pela metade permaneçam ilegíveis porque o usuário deve ter a senha ou chave correta para elas.
83) Como os endereços IP são organizados e exibidos?
Os endereços IP são exibidos como uma série de quatro números decimais separados por pontos ou pontos. Outro termo para esse arranjo é o formato decimal com pontos. Um exemplo é 192.168.101.2
84) Explique a importância da autenticação.
A autenticação é o processo de verificar as credenciais de um usuário antes que ele possa fazer login na rede. Normalmente é executado usando um nome de usuário e uma senha. Isso fornece um meio seguro de limitar o acesso de invasores indesejados à rede.
85) O que significa modo de túnel?
Este é um modo de troca de dados em que dois computadores em comunicação não usam IPsec. Em vez disso, o gateway que está conectando suas LANs à rede de trânsito cria um túnel virtual. Portanto, ele usa o protocolo IPsec para proteger todas as comunicações que passam por ele.
86) Quais são as diferentes tecnologias envolvidas no estabelecimento de links WAN?
- Conexões analógicas - usando linhas telefônicas convencionais
- Conexões digitais - usando linhas telefônicas de nível digital
- Conexões comutadas - usando vários conjuntos de links entre o remetente e o destinatário para mover os dados.
87) Explicar a topologia de malha
A topologia em malha tem um design de rede exclusivo no qual cada computador da rede se conecta uns aos outros. Está desenvolvendo uma conexão P2P (ponto a ponto) entre todos os dispositivos da rede. Ele oferece um alto nível de redundância, portanto, mesmo se um cabo de rede falhar, os dados ainda terão um caminho alternativo para chegar ao seu destino.
Tipos de topologia de malha:
Topologia de malha parcial: neste tipo de topologia, a maioria dos dispositivos está conectada de forma quase semelhante à topologia completa. A única diferença é que poucos dispositivos estão conectados a apenas dois ou três dispositivos.
Topologia Full Mesh: nesta topologia, cada nó ou dispositivo está diretamente conectado entre si.
88) Ao solucionar problemas de rede de computadores, quais problemas comuns relacionados ao hardware podem ocorrer?
Uma grande porcentagem de uma rede é composta de hardware. Os problemas nessas áreas podem variar de discos rígidos com defeito, placas de rede quebradas e até mesmo inicializações de hardware. A configuração incorreta de hardware também é um dos culpados a se examinar.
89) Como você pode consertar problemas de atenuação de sinal?
Uma maneira comum de lidar com esse problema é usar repetidores e hubs, pois isso ajudará a regenerar o sinal e, portanto, evitará a perda de sinal. Verificar se os cabos estão terminados corretamente também é uma obrigação.
90) Como o protocolo de configuração dinâmica do host ajuda na administração da rede?
Em vez de ter que visitar cada computador cliente para configurar um endereço IP estático, o administrador da rede pode aplicar o protocolo de configuração de host dinâmico para criar um pool de endereços IP conhecidos como escopos que podem ser atribuídos dinamicamente aos clientes.
91) Explicar o perfil em termos de conceitos de rede
Perfis são as configurações feitas para cada usuário. Pode ser criado um perfil que coloque um usuário em um grupo, por exemplo.
92) O que é sneakernet?
Acredita-se que o Sneakernet seja a primeira forma de rede em que os dados são transportados fisicamente usando mídia removível, como disco, fitas.
93) Qual é o papel do IEEE na rede de computadores?
O IEEE, ou Instituto de Engenheiros Elétricos e Eletrônicos, é uma organização composta por engenheiros que emite e gerencia padrões para dispositivos elétricos e eletrônicos. Isso inclui dispositivos de rede, interfaces de rede, cabos e conectores.
94) Quais protocolos se enquadram na camada de Internet TCP / IP?
Existem 4 protocolos gerenciados por esta camada. São ICMP, IGMP, IP e ARP.
95) Quando se trata de networking, o que são direitos?
Direitos referem-se à permissão autorizada para executar ações específicas na rede. Cada usuário na rede pode receber direitos individuais, dependendo do que deve ser permitido para aquele usuário.
96) Qual é um requisito básico para estabelecer VLANs?
Uma VLAN é necessária porque no nível do switch. Existe apenas um domínio de broadcast. Significa sempre que um novo usuário é conectado ao switch. Essas informações estão espalhadas por toda a rede. A VLAN no switch ajuda a criar um domínio de broadcast separado no nível do switch. É usado para fins de segurança.
97) O que é IPv6?
IPv6, ou protocolo da Internet versão 6, foi desenvolvido para substituir o IPv4. Atualmente, o IPv4 está sendo usado para controlar o tráfego da Internet, mas deverá ficar saturado em um futuro próximo. O IPv6 foi projetado para superar essa limitação.
98) Qual é o algoritmo RSA?
RSA é a abreviação de algoritmo Rivest-Shamir-Adleman. É o algoritmo de criptografia de chave pública mais comumente usado atualmente.
99) O que é topologia de malha?
A topologia em malha é uma configuração em que cada dispositivo é conectado diretamente a todos os outros dispositivos da rede. Conseqüentemente, é necessário que cada dispositivo tenha pelo menos duas conexões de rede.
100) qual é o comprimento máximo do segmento de uma rede 100Base-FX?
O comprimento máximo permitido para um segmento de rede usando 100Base-FX é 412 metros. O comprimento máximo de toda a rede é de 5 quilômetros.
101) Qual é a regra 5-4-3 e em que arquitetura ela é usada?
A regra 5-4-3 é usada nas arquiteturas Ethernet 10Base2 e 10Base5. Nessa regra, pode haver no máximo cinco segmentos em uma rede conectada a quatro repetidores. Destes cinco segmentos, apenas três segmentos podem ser preenchidos com nós.
102) Qual é a diferença entre TCP e UDP?
Aqui estão algumas das principais diferenças entre os protocolos TCP e UDP:
TCP | UDP |
É um protocolo orientado a conexão. | É um protocolo sem conexão. |
O TCP lê dados como fluxos de bytes e a mensagem é transmitida para os limites do segmento. | As mensagens UDP contêm pacotes que foram enviados um a um. Ele também verifica a integridade na hora de chegada. |
As mensagens TCP passam pela Internet de um computador para outro. | Não é baseado em conexão, portanto, um programa pode enviar muitos pacotes para outro. |
O TCP reorganiza os pacotes de dados na ordem específica. | O protocolo UDP não tem ordem fixa porque todos os pacotes são independentes uns dos outros. |
A velocidade do TCP é mais lenta. | UDP é mais rápido porque a recuperação de erros não é tentada. |
O tamanho do cabeçalho é 20 bytes | O tamanho do cabeçalho é de 8 bytes. |
TCP é pesado. O TCP precisa de três pacotes para configurar uma conexão de soquete antes que quaisquer dados do usuário possam ser enviados. | UDP é leve. Não há conexões de rastreamento, ordem de mensagens, etc. |
O TCP faz a verificação de erros e também a recuperação de erros. | O UDP executa a verificação de erros, mas descarta os pacotes errados. |
Segmentos de reconhecimento | Segmentos sem reconhecimento |
Usando protocolo de handshake como SYN, SYN-ACK, ACK | Sem handshake (protocolo sem conexão) |
O TCP é confiável, pois garante a entrega de dados ao roteador de destino. | A entrega de dados ao destino não pode ser garantida em UDP. |
O TCP oferece extensos mecanismos de verificação de erros porque fornece controle de fluxo e confirmação de dados. | O UDP tem apenas um único mecanismo de verificação de erros que é usado para somas de verificação. |
103) Quais são os elementos importantes do protocolo?
Aqui estão os três elementos mais importantes do protocolo:
- Sintaxe: É o formato dos dados. É uma ordem em que os dados são exibidos.
- Semântica: descreve o significado dos bits em cada seção.
- Tempo: a que horas os dados devem ser enviados e com que rapidez.
104) Qual é o comprimento máximo do segmento de uma rede 100Base-FX?
O comprimento máximo para um segmento de rede usando 100Base-FX é 412 metros.
105) O que é um decodificador?
O decodificador é um tipo de circuito que converte os dados codificados em seu formato original. Ele também converte o sinal digital em um sinal analógico.
106) O que é Brouter?
Brouter também é conhecido como Bridge Router. É um dispositivo que atua como ponte e roteador. Como uma ponte pode encaminhar dados entre as redes. Ele também roteia os dados para sistemas especificados em uma rede.
107) Como usar VPN?
Usando uma rede privada virtual (VPN), os usuários podem se conectar à rede da organização. Empresas corporativas, instituições educacionais, repartições governamentais.
108) Por que o modelo OSI padrão é conhecido como 802.xx?
O modelo OSI foi iniciado em fevereiro de 1980. Em 802.XX, '80' representa o ano de 1980 e '2' representa o mês de fevereiro.
109) O que é NVT (Network Virtual Terminal)?
NVT é um conjunto de regras predefinidas para interação de terminal virtual muito simples. Este terminal ajuda você a iniciar uma sessão Telnet.
110) Qual é a rota de origem?
A rota de origem é uma sequência de endereços IP que ajuda a identificar a rota de um datagrama. Você pode incluir a rota de origem no cabeçalho do datagrama IP.
111) Explique o termo Pipelining
Pipelining descreve o sequenciamento de processos. Quando qualquer nova tarefa começa antes que uma tarefa em andamento seja concluída, isso é chamado de sequenciamento.
112) Qual unidade de medida é usada para medir a velocidade de transmissão da Ethernet?
A velocidade de transmissão da Ethernet é medida principalmente em Mbps.
113) Qual é o comprimento máximo do cabo Thinnet?
O comprimento do cabo Thinnet é de 185 metros.
114) Qual cabo também é chamado de cabo RG8?
O cabo Thicknet também é chamado de cabo RG8.
115) O cabo coaxial ainda é usado na rede de computadores?
Não, hoje em dia, o cabo coaxial não é mais usado em uma rede de computadores.
116) Qual cabo usa o conector RJ11?
A maior parte do cabo telefônico usa o conector RJ11.
117) Explique o Host Multi-homed
É um host que possui várias interfaces de rede e vários endereços IP são chamados de Host Multi-homed.
118) Explique EGP
A forma completa do EGP é o Exterior Gateway Protocol. É o protocolo dos roteadores. São os sistemas autônomos vizinhos que o ajudam a identificar o conjunto de redes que você poderá alcançar dentro ou através de cada sistema independente.
119) Explique o termo Topologia Passiva
Quando um computador na rede escuta e recebe o sinal, eles são chamados de topologia passiva.
120) Qual é a utilidade de um Pseudo TTY?
É um terminal falso que permite que máquinas externas se conectem por meio de Telnet ou façam login. Sem isso, nenhuma conexão pode ocorrer.
121) Explicar Redirecionador
Redirecionador é um tipo de software que intercepta arquivos ou imprime solicitações de E / S e as traduz em solicitações de rede. Este componente vem sob a camada de apresentação.
122) O que é handshake TCP de três vias?
O handshake TRÊS VIAS ou um handshake TCP de 3 vias é um processo usado em uma rede TCP / IP para fazer uma conexão entre o servidor e o cliente. É um processo de três etapas que requer que o cliente e o servidor troquem pacotes de sincronização e confirmação antes do início do processo real de comunicação de dados.
123) O que é um código de Hamming?
O código de Hamming é um código de linha que é útil para a detecção de erros de até dois erros de bit imediatos. É capaz de erros de bit único.
No código de Hamming, a fonte codifica a mensagem adicionando bits redundantes na mensagem. Esses bits redundantes são principalmente inseridos e gerados em certas posições na mensagem para realizar o processo de detecção e correção de erros.
124) O que é a aplicação do código de Hamming?
Aqui estão algumas aplicações comuns do uso do código Hemming:
- Satélites
- Memória do computador
- Modems
- PlasmaCAM
- Conectores abertos
- Fio de blindagem
- Processador Embutido
125) Quais são os benefícios do código de Hamming?
Aqui, estão os benefícios importantes do código de Hamming
- O método de código de Hamming é eficaz em redes onde os fluxos de dados são fornecidos para erros de bit único.
- O código de Hamming não apenas fornece a detecção de um erro de bit, mas também ajuda a indentar o bit que contém o erro para que possa ser corrigido.
- A facilidade de uso dos códigos de Hamming o torna adequado para uso na memória do computador e correção de erro único.
126) O que é um endereço MAC?
O endereço MAC é um identificador exclusivo atribuído a um NIC (Network Interface Controller / Card). Ele consiste em um endereço de 48 ou 64 bits, que está associado ao adaptador de rede. O endereço MAC pode estar em formato hexadecimal. A forma completa do endereço MAC é o endereço de controle de acesso à mídia.
127) Por que usar endereço MAC?
Aqui estão as razões importantes para usar o endereço MAC:
- Ele fornece uma maneira segura de localizar remetentes ou destinatários na rede.
- O endereço MAC ajuda a prevenir o acesso indesejado à rede.
- O endereço MAC é um número único. Portanto, ele pode ser usado para rastrear o dispositivo.
- As redes wi-fi no aeroporto usam o endereço MAC de um dispositivo específico para identificá-lo.
128) Quais são os tipos de endereços MAC?
Aqui estão os tipos importantes de endereços MAC:
- Endereço administrado universalmente
UAA (endereço administrado universalmente) é o tipo de endereço MAC mais usado. É fornecido ao adaptador de rede no momento da fabricação.
- Endereço administrado localmente
LAA (Locally Administered Address) é um endereço que altera o endereço MAC do adaptador. Você pode atribuir este endereço a um dispositivo usado pelo administrador da rede.
129) Quais são as diferenças importantes entre o endereço MAC e o endereço IP
Aqui estão algumas diferenças entre o endereço MAC e o endereço IP:
MAC | endereço de IP |
O endereço MAC significa Endereço de controle de acesso à mídia. | Endereço IP significa endereço de protocolo da Internet. |
Consiste em um endereço de 48 bits. | Consiste em um endereço de 32 bits. |
O endereço MAC funciona na camada de link do modelo OSI. | O endereço IP funciona na camada de rede do modelo OSI. |
É conhecido como endereço físico. | É conhecido como endereço lógico. |
Você pode recuperar o endereço MAC de qualquer dispositivo usando o protocolo ARP. | Você pode recuperar o endereço MAC de qualquer protocolo RARP do dispositivo. |
As classes não são usadas no endereço MAC. | No IP, o IPv4 usa as classes A, B, C, D e E. |
130) O que é um sinal analógico?
O sinal analógico é um sinal contínuo no qual uma quantidade variável no tempo representa outra variável baseada no tempo. Esses tipos de sinais funcionam com valores físicos e fenômenos naturais como terremotos, frequência, vulcão, velocidade do vento, peso, iluminação, etc.
131) O que é um sinal digital?
Um sinal digital é um sinal usado para representar dados como uma sequência de valores separados em qualquer momento. Ele só pode assumir um de um número fixo de valores. Este tipo de sinal representa um número real dentro de uma faixa constante de valores.
132) Quais são as diferenças entre sinal analógico e digital?
Aqui estão as principais diferenças entre sinal analógico e digital:
Analógico | Digital |
Um sinal analógico é um sinal contínuo que representa medições físicas. | Os sinais digitais são sinais separados no tempo que são gerados usando modulação digital. |
É denotado por ondas senoidais | É denotado por ondas quadradas. |
Ele usa uma gama contínua de valores que o ajudam a representar informações. | O sinal digital usa 0 e 1 discretos para representar informações. |
A largura de banda do sinal analógico é baixa | A largura de banda do sinal digital é alta. |
O hardware analógico nunca oferece uma implementação flexível. | O hardware digital oferece flexibilidade na implementação. |
É adequado para transmissão de áudio e vídeo. | É adequado para computação e eletrônica digital. |
O sinal analógico não oferece nenhum alcance fixo. | O sinal digital possui um número finito, ou seja, 0 e 1. |
133) O que é MAN?
Uma Rede de Área Metropolitana ou MAN consiste em uma rede de computadores em uma cidade inteira, campus universitário ou uma pequena região. Esse tipo de rede é maior do que uma LAN, que é principalmente limitada a um único prédio ou local. Dependendo do tipo de configuração, esse tipo de rede permite cobrir uma área de vários quilômetros a dezenas de quilômetros.
134) O que é modem?
Um modem (modulador-demodulador) é um dispositivo que modula um sinal analógico em informação digital. Ele também decodifica sinais da portadora para demodular as informações transmitidas.
O objetivo principal do Modem é produzir um sinal que possa ser transmitido facilmente e decodificado para reproduzir os dados digitais em sua forma original. Os modems também são usados para transmitir sinais analógicos, de diodos emissores de luz (LED) para rádio.
135) Quais são as vantagens de um Modem?
Aqui estão os prós / vantagens do Modem:
- Mais útil para conectar a LAN com a Internet
- A velocidade depende do custo
- O Modem é a via de comunicação de dados mais amplamente utilizada.