Mais de 100 perguntas e respostas para entrevistas de networking (2024)
Perguntas e respostas básicas da entrevista de rede para calouros
1) O que é um link?
Um link se refere à conectividade entre dois dispositivos. Inclui o tipo de cabos e protocolos usados para que um dispositivo possa se comunicar com o outro.
2) Quais são as camadas do modelo de referência OSI?
Existem 7 camadas OSI: 1) Camada Física, 2) Camada de Enlace de Dados, 3) Camada de Rede, 4) Camada de Transporte, 5) Camada de Sessão, 6) Camada de Apresentação e 7) Camada de Aplicativo.
3) Qual é a rede backbone?
Uma rede backbone é uma infraestrutura centralizada projetada para distribuir diferentes rotas e dados para várias redes. Ele também lida com o gerenciamento de largura de banda e vários canais.
4) O que é uma LAN?
LAN significa Rede Local. Refere-se à conexão entre computadores e outros dispositivos de rede localizados em um pequeno local físico.
5) O que é um nó?
Um nó refere-se a um ponto ou junta onde ocorre uma conexão. Pode ser um computador ou dispositivo que faça parte de uma rede. Dois ou mais nós são necessários para formar uma conexão de rede.
6) O que são roteadores?
Os roteadores podem conectar dois ou mais segmentos de rede. São dispositivos de rede inteligentes que armazenam informações em suas tabelas de roteamento, como caminhos, saltos e gargalos. Com essas informações, eles podem determinar o melhor caminho para transferência de dados. Os roteadores operam na camada de rede OSI.
7) O que é um link ponto a ponto?
Refere-se a uma conexão direta entre dois computadores em uma rede. Uma conexão ponto a ponto não precisa de nenhum outro dispositivo de rede além de conectar um cabo às placas NIC de ambos os computadores.
8) O que é FTP anônimo?
FTP anônimo é uma forma de conceder acesso ao usuário a arquivos em servidores públicos. Os usuários que têm permissão de acesso aos dados nesses servidores não precisam se identificar, mas sim fazer login como convidado anônimo.
9) O que é uma máscara de sub-rede?
Uma máscara de sub-rede é combinada com um endereço IP para identificar duas partes: o endereço de rede estendido e o endereço do host. Assim como um endereço IP, uma máscara de sub-rede é composta de 32 bits.
10) Qual é o comprimento máximo permitido para um cabo UTP?
Um único segmento de cabo UTP tem um comprimento permitido de 90 a 100 metros. Esta limitação pode ser superada usando repetidores e switches.
11) O que é encapsulamento de dados?
O encapsulamento de dados é o processo de dividir as informações em pedaços menores e gerenciáveis antes de serem transmitidas pela rede. Neste processo os endereços de origem e destino são anexados aos cabeçalhos, juntamente com as verificações de paridade.
12) Descreva a topologia da rede
Topologia de rede refere-se ao layout de uma rede de computadores. Ele mostra como os dispositivos e cabos estão dispostos fisicamente e como eles se conectam.
13) O que é uma VPN?
VPN significa Virtual Private Network, uma tecnologia que permite a criação de um túnel seguro em uma rede como a Internet. Por exemplo, as VPNs permitem estabelecer uma conexão dial-up segura com um servidor remoto.
14) Descreva resumidamente o NAT
NAT é tradução de endereços de rede. Este é um protocolo que permite que vários computadores em uma rede comum compartilhem uma única conexão com a Internet.
15) Qual é a função da camada de rede no modelo de referência OSI?
A camada de rede é responsável pelo roteamento de dados, comutação de pacotes e controle do congestionamento da rede. Os roteadores operam sob esta camada.
16) Como uma topologia de rede afeta sua decisão de configurar uma rede?
A topologia de rede determina qual mídia você deve usar para interconectar dispositivos. Também serve como base para quais materiais, conectores e terminações são aplicáveis à configuração.
17) O que é RIP?
RIP, abreviação de Routing Information Protocol, é usado por roteadores para enviar dados de uma rede para outra. Ele gerencia com eficiência os dados de roteamento, transmitindo sua tabela de roteamento para todos os outros roteadores da rede. Determina a distância da rede em unidades de salto.
18) Quais são as diferentes formas de proteger uma rede de computadores?
Existem várias maneiras de fazer isso. Instale um programa antivírus confiável e atualizado em todos os computadores. Certifique-se de que os firewalls estejam configurados e configurados corretamente. A autenticação do usuário também ajudará muito. Tudo isso combinado formaria uma rede altamente segura.
19) O que é NIC?
NIC é a abreviação de placa de interface de rede. Esta é uma placa periférica conectada a um PC para conexão a uma rede. Cada NIC tem seu próprio Endereço MAC que identifica o PC na rede.
20) O que é WAN?
WAN significa Rede de Área Ampla. É uma interconexão de computadores e dispositivos geograficamente dispersos. Ele conecta redes localizadas em diferentes regiões e países.
Perguntas e respostas da entrevista com engenheiro de rede de computadores para experientes
21) Qual a importância da Camada Física OSI?
A camada física faz a conversão dos bits de dados em sinal elétrico e vice-versa. É aqui que os dispositivos de rede e os tipos de cabos são considerados e configurados.
22) Quantas camadas existem no TCP/IP?
Existem quatro camadas: 1) Camada de Rede, 2) Camada de Internet, 3) Camada de Transporte e 4) Camada de Aplicativo.
23) O que são servidores proxy e como eles protegem as redes de computadores?
Os servidores proxy impedem principalmente usuários externos que identificam os endereços IP de uma rede interna. Sem o conhecimento do endereço IP correto, nem mesmo a localização física da rede pode ser identificada. Os servidores proxy podem tornar uma rede praticamente invisível para usuários externos.
24) Qual é a função da camada de sessão OSI?
Esta camada fornece os protocolos e meios para que dois dispositivos na rede se comuniquem mantendo uma sessão. Isso inclui a configuração da sessão, o gerenciamento da troca de informações durante a sessão e o processo de desmontagem após o término da sessão.
25) Qual a importância de implementar um Sistema de Tolerância a Falhas?
Um sistema de tolerância a falhas garante disponibilidade contínua de dados. Isso é feito eliminando um único ponto de falha.
26) O que significa 10Base-T?
O 10 refere-se à taxa de transferência de dados. Neste caso, são 10Mbps. A palavra Base refere-se à banda base, em oposição à banda larga.
27) O que é um endereço IP privado?
Endereços IP privados são atribuídos para uso em intranets. Esses endereços são usados para redes internas e não são roteáveis em redes públicas externas. Isso garante que não haja conflitos entre redes internas. Ao mesmo tempo, o mesmo intervalo de endereços IP privados é reutilizável para múltiplas intranets, uma vez que elas não “vêem” umas às outras.
28) O que é a NOS?
NOS ou Rede Operating System, é um software especializado. A principal tarefa deste software é fornecer conectividade de rede a um computador para comunicar-se com outros computadores e dispositivos conectados.
29) O que é DoS?
DoS, ou ataque de negação de serviço, é uma tentativa de impedir que os usuários acessem a Internet ou qualquer outro serviço de rede. Esses ataques podem assumir diferentes formas e são perpetrados por um grupo de perpetradores. Um método comum de fazer isso é sobrecarregar o servidor do sistema para que ele não possa mais processar o tráfego legítimo e seja forçado a reiniciar.
30) O que é OSI e qual o papel que desempenha nas redes de computadores?
OSI (Open Systems Interconnect) serve como modelo de referência para comunicação de dados. É composto por 7 camadas, com cada camada definindo um aspecto particular de como os dispositivos de rede se conectam e se comunicam entre si. Uma camada pode lidar com o meio físico utilizado, enquanto outra camada determina como os dados são transmitidos pela rede.
31) Qual a finalidade dos cabos serem blindados e possuírem pares trançados?
O objetivo principal disso é evitar interferências. Crosstalk são interferências eletromagnéticas ou ruídos que podem afetar a transmissão de dados através de cabos.
32) Qual é a vantagem do compartilhamento de endereço?
Ao usar a tradução de endereços em vez do roteamento, o compartilhamento de endereços oferece um benefício de segurança inerente. Isso ocorre porque os PCs host na Internet só podem ver o endereço IP público da interface externa do computador. Em vez disso, ele fornece tradução de endereços e não de endereços IP privados na rede interna.
33) O que são endereços MAC?
MAC, ou Media Access Control, identifica exclusivamente um dispositivo na rede. Também é conhecido como endereço físico ou endereço Ethernet. Um endereço MAC é composto de partes de 6 bytes.
34) Qual é a camada ou camadas equivalentes da camada de Aplicação TCP/IP em termos do modelo de referência OSI?
A camada de aplicação TCP/IP tem três contrapartes no modelo OSI: 1) Camada de Sessão, 2) Camada de Apresentação e 3) Camada de Aplicação.
35) Como você pode identificar a classe IP de um determinado endereço IP?
Observando o primeiro octeto de qualquer endereço IP, você pode identificar se é de Classe A, B ou C. Se o primeiro octeto começar com um bit 0, esse endereço é de Classe A. Se começar com bits 10, então esse endereço é um endereço de classe B. Se começar com 110, então é uma rede Classe C.
36) Qual é o objetivo principal do OSPF?
OSPF, ou Open Shortest Path First, é um protocolo de roteamento link-state que usa tabelas de roteamento para determinar o melhor caminho possível para troca de dados.
37) O que são firewalls?
Os firewalls servem para proteger uma rede interna contra ataques externos. Essas ameaças externas podem ser hackers que desejam roubar dados ou vírus de computador que podem destruir os dados em um instante. Também evita que outros usuários de redes externas obtenham acesso à rede privada.
38) Descreva a topologia em estrela
A topologia em estrela consiste em um hub central que se conecta aos nós. Este é um dos mais fáceis de configurar e manter.
Vantagens:
Aqui estão os prós/benefícios da topologia inicial:
- Fácil de solucionar problemas, configurar e modificar.
- Somente os nós que falharam são afetados. Outros nós ainda funcionam.
- Desempenho rápido com poucos nós e tráfego de rede muito baixo.
- Na topologia Star, adicionar, excluir e mover dispositivos é fácil.
Desvantagens:
Aqui estão os contras/desvantagens de usar Star:
- Se o Hub ou concentrador falhar, os nós anexados serão desabilitados.
- O custo de instalação da topologia em estrela é caro.
- Às vezes, o tráfego intenso de rede pode retardar consideravelmente o barramento.
- O desempenho depende da capacidade do Hub
- Um cabo danificado ou a falta de terminação adequada pode derrubar a rede.
39) O que são portais?
Os gateways fornecem conectividade entre dois ou mais segmentos de rede. Geralmente é um computador que executa o software de gateway e fornece serviços de tradução. Esta tradução é fundamental para permitir que diferentes sistemas se comuniquem na rede.
40) Qual é a desvantagem de uma topologia em estrela?
Uma grande desvantagem da topologia em estrela é que, uma vez danificado o hub ou switch central, toda a rede fica inutilizável.
41) O que é SLIP?
SLIP, ou Serial Line Interface Protocol, é um protocolo antigo desenvolvido durante os primeiros dias do UNIX. Este é um dos protocolos usados para acesso remoto.
42) Dê alguns exemplos de endereços de redes privadas.
10.0.0.0 com máscara de sub-rede 255.0.0.0172.16.0.0 com máscara de sub-rede 255.240.0.0192.168.0.0 com máscara de sub-rede 255.255.0.0
43) O que é tracert?
Tracert é um Windows programa utilitário que pode ser usado para rastrear a rota tomada pelos dados do roteador para a rede de destino. Ele também mostra o número de saltos tomados durante toda a rota de transmissão.
44) Quais são as funções de um administrador de rede?
Um administrador de rede tem muitas responsabilidades que podem ser resumidas em 3 funções principais: instalação de uma rede, configuração das configurações de rede e manutenção/solução de problemas de redes.
45) Qual é a principal desvantagem de uma rede peer to peer?
Acessar os recursos compartilhados por uma das estações de trabalho na rede prejudica o desempenho.
46) O que é uma rede híbrida?
Uma rede híbrida é uma configuração de rede que utiliza arquitetura cliente-servidor e ponto a ponto.
47) O que é DHCP?
DHCP é a abreviação de Protocolo de Configuração Dinâmica de Host. Sua principal tarefa é atribuir automaticamente um endereço IP aos dispositivos na rede. Ele primeiro verifica o próximo endereço disponível ainda não utilizado por nenhum dispositivo e, em seguida, atribui-o a um dispositivo de rede.
48) Qual é a principal função do ARP?
A principal tarefa do ARP ou Address Resolution Protocol é mapear um endereço IP conhecido para um endereço da camada MAC.
49) O que é TCP/IP?
TCP / IP é curto para Transmission Protocolo de Controle / Protocolo de Internet. Este é um conjunto de camadas de protocolo que é projetado para tornar a troca de dados possível em diferentes tipos de redes de computadores, também conhecido como rede heterogênea.
50) Como você pode gerenciar uma rede usando um roteador?
Os roteadores possuem um console integrado que permite definir diferentes configurações, como segurança e registro de dados. Você pode atribuir restrições aos computadores, como quais recursos têm permissão de acesso ou em que horário específico do dia eles podem navegar na Internet. Você pode até colocar restrições sobre quais sites não podem ser visualizados em toda a rede.
51) Qual protocolo pode ser aplicado quando se deseja transferir arquivos entre diferentes plataformas, como sistemas UNIX e Windows servidores?
Use FTP (File Transfer Protocol) para transferências de arquivos entre servidores diferentes. Isso é possível porque o FTP é independente de plataforma.
52) Qual é a utilidade de um gateway padrão?
Os gateways padrão fornecem meios para as redes locais se conectarem à rede externa. O gateway padrão para conexão à rede externa geralmente é o endereço da porta do roteador externo.
53) O que pode ser considerado uma boa senha?
Boas senhas não são compostas apenas por letras, mas pela combinação de letras e números. Uma senha que combina letras maiúsculas e minúsculas é mais favorável do que uma que usa todas as letras maiúsculas ou minúsculas. As senhas não devem ser palavras que possam ser facilmente adivinhadas pelos hackers, como datas, nomes, favoritos, etc. Senhas mais longas também são melhores que as curtas.
54) Qual é a taxa de terminação adequada para cabos UTP?
A terminação adequada para cabo de rede de par trançado não blindado é de 100 ohms.
55) O que é netstat?
Netstat é um programa utilitário de linha de comando. Ele fornece informações úteis sobre as configurações TCP/IP atuais de uma conexão.
56) Qual é o número de IDs de rede em uma rede Classe C?
Para uma rede Classe C, o número de bits de ID de rede utilizáveis é 21. O número de IDs de rede possíveis é 2 elevado para 21 ou 2,097,152. O número de IDs de host por ID de rede é 2 elevado a 8 menos 2, ou 254.
57) O que acontece quando você usa cabos maiores que o comprimento prescrito?
Cabos muito longos resultariam em perda de sinal. Isso significa que a transmissão e recepção de dados seriam afetadas porque o sinal se degrada ao longo do comprimento.
58) Quais problemas comuns de software podem levar a defeitos de rede?
Os problemas relacionados ao software podem ser qualquer um ou uma combinação dos seguintes:
- Problemas cliente-servidor
- Conflitos de aplicativos
- Erro na configuração
- Incompatibilidade de protocolo
- Questões de segurança
- Política do usuário e questões de direitos
59) O que é ICMP?
ICMP é um protocolo de mensagens de controle da Internet. Ele fornece mensagens e comunicação para protocolos dentro da pilha TCP/IP. Este também é o protocolo que gerencia mensagens de erro usadas por ferramentas de rede como o PING.
60) O que é Ping?
Ping é um programa utilitário que permite verificar a conectividade entre dispositivos de rede na rede. Você pode executar ping em um dispositivo usando seu endereço IP ou nome de dispositivo, como o nome de um computador.
61) O que é ponto a ponto?
Ponto a ponto (P2P) são redes que não dependem de um servidor. Todos os PCs nesta rede atuam como estações de trabalho individuais.
62) O que é DNS?
DNS é o Sistema de Nomes de Domínio. A principal função deste serviço de rede é fornecer nomes de host para resolução de endereços TCP/IP.
63) Quais são as vantagens da fibra óptica em relação aos demais meios?
Uma grande vantagem da fibra óptica é que ela é menos suscetível a interferências elétricas. Ele também suporta maior largura de banda, o que significa que mais dados podem ser transmitidos e recebidos. Signal a degradação também é mínima em longas distâncias.
64) Qual é a diferença entre um hub e um switch?
Aqui está a principal diferença entre Hub e switch:
Hub | Interruptor |
---|---|
Um hub opera na camada física. | Um switch opera na camada de enlace de dados. |
Os hubs realizam inundação de quadros que pode ser unicast, multicast ou broadcast. | Ele realiza broadcast, depois unicast e multicast conforme necessário. |
Apenas um domínio singular de colisão está presente em um hub. | Portas variadas possuem domínios de colisão separados. |
O modo de transmissão é Half-duplex | O modo de transmissão é Full duplex |
Os hubs operam como um dispositivo de Camada 1 de acordo com o modelo OSI. | Os switches de rede ajudam você a operar na Camada 2 do modelo OSI. |
Para conectar uma rede de computadores pessoais deve-se unir através de um hub central. | Permitir conectar vários dispositivos e portas. |
Usa órbitas de sinal elétrico | Usa quadro e pacote |
Não oferece Spanning-Tree | Múltiplas Spanning-Trees são possíveis |
As colisões ocorrem principalmente em configurações que usam hubs. | Nenhuma colisão ocorre em um switch full-duplex. |
Hub é um dispositivo passivo | Um switch é um dispositivo ativo |
Um hub de rede não pode armazenar endereços MAC. | Os switches usam CAM (Content Accessible Memory) que pode ser acessado por ASIC (Application Specific Integrated Chips). |
Não é um dispositivo inteligente | dispositivo inteligente |
Sua velocidade é de até 10 Mbps | 10/100 Mbps, 1 Gbps, 10 Gbps |
Não usa software | Possui software para administração |
65) Quais são os diferentes protocolos de rede suportados por Windows Serviços RRAS?
Existem três protocolos de rede principais suportados: NetBEUI, TCP/IP e IPX.
66) Quais são as redes e hosts máximos nas redes de classe A, B e C?
Para a Classe A, existem 126 redes possíveis e 16,777,214 hosts. Para a Classe B, existem 16,384 redes possíveis e 65,534 hosts. Para a Classe C, existem 2,097,152 redes possíveis e 254 hosts
67) Qual é a sequência de cores padrão de um cabo direto?
Laranja/branco, laranja, verde/branco, azul, azul/branco, verde, marrom/branco, marrom.
68) Quais protocolos se enquadram na camada de aplicativo da pilha TCP/IP?
A seguir estão os protocolos da camada de aplicação TCP/IP: FTP, TFTP, Telnet e SMTP.
69) Você precisa conectar dois computadores para compartilhar arquivos. É possível fazer isso sem usar um hub ou roteador?
Sim, você pode conectar dois computadores usando apenas um cabo. Um cabo do tipo cruzado pode ser usado neste cenário. Nesta configuração, o pino de transmissão de dados de um cabo é conectado ao pino de recepção de dados do outro cabo e vice-versa.
70) O que é ipconfig?
Ipconfig é um programa utilitário comumente usado para identificar as informações de endereço de um computador em uma rede. Ele pode mostrar o endereço físico e também o endereço IP.
71) Qual é a diferença entre um cabo direto e um cabo cruzado?
Um cabo direto é usado para conectar computadores a um switch, hub ou roteador. Um cabo cruzado é usado para conectar dois dispositivos semelhantes, como um PC a PC ou Hub, ao Hub.
72) O que é cliente/servidor?
Cliente/servidor é um tipo de rede em que um ou mais computadores atuam como servidores. Os servidores fornecem um repositório centralizado de recursos, como impressoras e arquivos. Clientes referem-se a uma estação de trabalho que acessa o servidor.
73) Descreva redes.
Rede refere-se à interconexão entre computadores e periféricos para comunicação de dados. A rede pode ser feita usando cabeamento com fio ou através de um link sem fio.
74) Quando você move as placas NIC de um PC para outro, o endereço MAC também é transferido?
Sim, isso ocorre porque os endereços MAC estão conectados ao circuito da NIC, não ao PC. Isso também significa que um PC pode ter um endereço MAC diferente quando outro substituiu a placa NIC.
75) Explique o suporte ao cluster
ClusterO suporte de rede se refere à capacidade de um sistema operacional de rede de conectar vários servidores em um grupo tolerante a falhas. O principal propósito disso é que, se um servidor falhar, todo o processamento continuará com o próximo servidor no cluster.
76) Qual é o melhor lugar para instalar um programa antivírus?
Um programa antivírus deve ser instalado em todos os servidores e estações de trabalho para garantir a proteção. Isso ocorre porque usuários individuais podem acessar qualquer estação de trabalho e introduzir um vírus de computador. Você pode conectar seus discos rígidos removíveis ou unidades flash.
77) Descreva Ethernet
.
Ethernet é uma das tecnologias de rede populares usadas atualmente. Foi desenvolvido no início da década de 1970 e é baseado em especificações estabelecidas no IEEE. Ethernet é usada em redes locais.
78) Quais são algumas desvantagens de implementar uma topologia em anel?
Caso uma estação de trabalho da rede sofra um mau funcionamento, isso poderá derrubar toda a rede. Outra desvantagem é que quando há necessidade de ajustes e reconfigurações em uma determinada rede, toda a rede deve ser temporariamente desligada.
79) Qual a diferença entre CSMA/CD e CSMA/CA?
CSMA/CD, ou Collision Detect, retransmite quadros de dados sempre que ocorre uma colisão. CSMA/CA, ou Collision Avoidance, transmitirá primeiro a intenção de envio antes da transmissão de dados.
80) O que é SMTP?
SMTP é a abreviação de Simples Mail Protocolo de Transferência. Este protocolo lida com todo o correio interno e fornece os serviços de entrega de correio necessários na pilha de protocolos TCP/IP.
81) O que é roteamento multicast?
O roteamento multicast é uma forma direcionada de transmissão que envia uma mensagem a um grupo selecionado de usuários em vez de enviá-la a todos os usuários em uma sub-rede.
82) Qual a importância da criptografia em uma rede?
Criptografia é o processo de traduzir informações em um código ilegível para o usuário. Em seguida, ele é traduzido ou descriptografado de volta ao seu formato legível normal usando uma chave secreta ou senha. A criptografia garante que as informações interceptadas no meio do caminho permaneçam ilegíveis porque o usuário deve ter a senha ou chave correta para elas.
83) Como os endereços IP são organizados e exibidos?
Os endereços IP são exibidos como uma série de quatro números decimais separados por ponto ou pontos. Outro termo para esse arranjo é o formato decimal pontilhado. Um exemplo é 192.168.101.2
84) Explique a importância da autenticação.
Autenticação é o processo de verificação das credenciais de um usuário antes que ele possa fazer login na rede. Normalmente é realizado usando um nome de usuário e senha. Isto fornece um meio seguro de limitar o acesso de intrusos indesejados na rede.
85) O que significa modo túnel?
Este é um modo de troca de dados em que dois computadores em comunicação não usam IPsec. Em vez disso, o gateway que conecta suas LANs à rede de trânsito cria um túnel virtual. Assim, utiliza o protocolo IPsec para proteger toda a comunicação que passa por ele.
86) Quais são as diferentes tecnologias envolvidas no estabelecimento de links WAN?
- Conexões analógicas – usando linhas telefônicas convencionais
- Digiconexões telefônicas – usando linhas telefônicas de nível digital
- Conexões comutadas – usando vários conjuntos de links entre o remetente e o destinatário para mover dados.
87) Explique a topologia de malha
A topologia mesh possui um design de rede exclusivo no qual cada computador da rede se conecta entre si. Está desenvolvendo uma conexão P2P (ponto a ponto) entre todos os dispositivos da rede. Oferece um alto nível de redundância, portanto, mesmo que um cabo de rede falhe, os dados ainda terão um caminho alternativo para chegar ao seu destino.
Tipos de topologia de malha:
Topologia de malha parcial: Neste tipo de topologia, a maioria dos dispositivos são conectados de forma quase semelhante à topologia completa. A única diferença é que poucos dispositivos estão conectados com apenas dois ou três dispositivos.
Topologia de malha completa: Nesta topologia, cada nó ou dispositivo está diretamente conectado entre si.
88) Ao solucionar problemas de rede de computadores, que problemas comuns relacionados a hardware podem ocorrer?
Uma grande porcentagem de uma rede é composta de hardware. Os problemas nessas áreas podem variar desde discos rígidos com defeito, NICs quebradas e até mesmo inicialização de hardware. A configuração incorreta de hardware também é um dos culpados a serem investigados.
89) Como você pode resolver problemas de atenuação de sinal?
Uma maneira comum de lidar com esse problema é usar repetidores e hubs, pois isso ajudará a regenerar o sinal e, portanto, evitará a perda de sinal. Verificar se os cabos estão terminados corretamente também é obrigatório.
90) Como o protocolo de configuração dinâmica de host auxilia na administração de rede?
Em vez de visitar cada computador cliente para configurar um endereço IP estático, o administrador da rede pode aplicar o protocolo de configuração dinâmica de host para criar um conjunto de endereços IP conhecidos como escopos que podem ser atribuídos dinamicamente aos clientes.
91) Explique o perfil em termos de conceitos de rede
Perfis são as configurações feitas para cada usuário. Pode ser criado um perfil que coloque um usuário em um grupo, por exemplo.
92) O que é tênis?
Acredita-se que a Sneakernet seja a primeira forma de rede em que os dados são transportados fisicamente usando mídia removível, como disco e fitas.
93) Qual é o papel do IEEE nas redes de computadores?
IEEE, ou Instituto de Engenheiros Elétricos e Eletrônicos, é uma organização composta por engenheiros que emite e gerencia padrões para dispositivos elétricos e eletrônicos. Isso inclui dispositivos de rede, interfaces de rede, cabeamento e conectores.
94) Quais protocolos se enquadram na camada de Internet TCP/IP?
Existem 4 protocolos que estão sendo gerenciados por esta camada. Estes são ICMP, IGMP, IP e ARP.
95) Quando se trata de networking, o que são direitos?
Os direitos referem-se à permissão autorizada para realizar ações específicas na rede. Cada usuário na rede pode receber direitos individuais, dependendo do que deve ser permitido para esse usuário.
96) Qual é um requisito básico para estabelecer VLANs?
Uma VLAN é necessária porque está no nível do switch. Existe apenas um domínio de transmissão. Significa sempre que um novo usuário está conectado ao switch. Essas informações estão espalhadas por toda a rede. A VLAN no switch ajuda a criar um domínio de transmissão separado no nível do switch. É usado para fins de segurança.
97) O que é IPv6?
IPv6, ou Internet Protocol versão 6, foi desenvolvido para substituir o IPv4. Atualmente, o IPv4 está sendo usado para controlar o tráfego da Internet, mas espera-se que fique saturado num futuro próximo. O IPv6 foi projetado para superar essa limitação.
98) O que é o algoritmo RSA?
RSA é a abreviação de algoritmo Rivest-Shamir-Adleman. É o algoritmo de criptografia de chave pública mais comumente usado atualmente.
99) O que é topologia de malha?
A topologia de malha é uma configuração em que cada dispositivo é conectado diretamente a todos os outros dispositivos da rede. Conseqüentemente, exige que cada dispositivo tenha pelo menos duas conexões de rede.
100) qual é o comprimento máximo do segmento de uma rede 100Base-FX?
O comprimento máximo permitido para um segmento de rede usando 100Base-FX é de 412 metros. O comprimento máximo de toda a rede é de 5 quilômetros.
101) Qual é a regra 5-4-3 e em qual arquitetura ela é usada?
A regra 5-4-3 é usada nas arquiteturas Ethernet 10Base2 e 10Base5. Nesta regra, pode haver no máximo cinco segmentos em uma rede conectada com quatro repetidores. Destes cinco segmentos, apenas três segmentos podem ser preenchidos com nós.
102) Qual é a diferença entre TCP e UDP?
Aqui estão algumas diferenças importantes entre TCP e UDP protocolos:
TCP | UDP |
---|---|
É um protocolo orientado a conexão. | É um protocolo sem conexão. |
O TCP lê os dados como fluxos de bytes e a mensagem é transmitida para os limites do segmento. | As mensagens UDP contêm pacotes que foram enviados um por um. Ele também verifica a integridade no momento da chegada. |
As mensagens TCP viajam pela Internet de um computador para outro. | Não é baseado em conexão, portanto um programa pode enviar muitos pacotes para outro. |
O TCP reorganiza os pacotes de dados na ordem específica. | O protocolo UDP não tem ordem fixa porque todos os pacotes são independentes uns dos outros. |
A velocidade do TCP é mais lenta. | O UDP é mais rápido porque a recuperação de erros não é tentada. |
O tamanho do cabeçalho é 20 bytes | O tamanho do cabeçalho é de 8 bytes. |
TCP é pesado. O TCP precisa de três pacotes para configurar uma conexão de soquete antes que qualquer dado do usuário possa ser enviado. | UDP é leve. Não há conexões de rastreamento, ordenação de mensagens, etc. |
O TCP verifica erros e também recupera erros. | O UDP realiza verificação de erros, mas descarta pacotes errados. |
Segmentos de reconhecimento | Nenhum segmento de confirmação |
Usando protocolo de handshake como SYN, SYN-ACK, ACK | Sem handshake (protocolo sem conexão) |
O TCP é confiável porque garante a entrega de dados ao roteador de destino. | A entrega dos dados ao destino não pode ser garantida no UDP. |
O TCP oferece extensos mecanismos de verificação de erros porque fornece controle de fluxo e reconhecimento de dados. | O UDP possui apenas um único mecanismo de verificação de erros usado para somas de verificação. |
103) Quais são os elementos importantes do protocolo?
Aqui estão três elementos mais importantes do protocolo:
- Sintaxe: É o formato dos dados. É uma ordem em que os dados são exibidos.
- Semântica: Ele descreve o significado dos bits em cada seção.
- Timing: A que horas os dados devem ser enviados e com que rapidez.
104) Qual é o comprimento máximo do segmento de uma rede 100Base-FX?
O comprimento máximo para um segmento de rede usando 100Base-FX é de 412 metros.
105) O que é um decodificador?
O decodificador é um tipo de circuito que converte os dados codificados em seu formato original. Ele também converte o sinal digital em um sinal analógico.
106) O que é Brouter?
Brouter também é conhecido como Bridge Router. É um dispositivo que atua como ponte e roteador. Como uma ponte pode encaminhar dados entre as redes. Ele também roteia os dados para sistemas específicos dentro de uma rede.
107) Como usar VPN?
Ao usar uma Rede Privada Virtual (VPN), os usuários podem se conectar à rede da organização. Empresas corporativas, instituições educacionais, repartições governamentais.
108) Por que o modelo OSI padrão é conhecido como 802.xx?
O modelo OSI foi iniciado em fevereiro de 1980. Em 802.XX, '80' representa o ano de 1980 e '2' representa o mês de fevereiro.
109) O que é NVT (Terminal Virtual de Rede)?
NVT é um conjunto de regras pré-definidas para uma interação muito simples com terminais virtuais. Este terminal ajuda você a iniciar uma sessão Telnet.
110) Qual é a rota de origem?
A rota de origem é uma sequência de endereços IP que ajuda a identificar a rota de um datagrama. Você pode incluir a rota de origem no cabeçalho do datagrama IP.
111) Explique o termo Pipelining
Pipelining descreve o sequenciamento de processos. Quando qualquer nova tarefa começa antes da conclusão de uma tarefa em andamento, isso é chamado de sequenciamento.
112) Qual unidade de medida é usada para medir a velocidade de transmissão da Ethernet?
A velocidade de transmissão da Ethernet é medida principalmente em Mbps.
113) Qual é o comprimento máximo do cabo Thinnet?
O comprimento do cabo Thinnet é de 185 metros.
114) Qual cabo também é chamado de cabo RG8?
O cabo Thicknet também é chamado de cabo RG8.
115) O cabo coaxial ainda é utilizado na rede de computadores?
Não, hoje em dia o cabo coaxial não é mais utilizado em redes de computadores.
116) Qual cabo utiliza o conector RJ11?
A maior parte do cabo telefônico usa o conector RJ11.
117) Explique o Host Multi-homed
É um host que possui várias interfaces de rede com vários endereços IP, chamado de host multihomed.
118) Explique EGP
A forma completa do EGP é Exterior Gateway Protocol. É o protocolo dos roteadores. São os sistemas autônomos vizinhos que ajudam a identificar o conjunto de redes que você poderá alcançar dentro ou através de cada sistema independente.
119) Explique o termo Topologia Passiva
Quando um computador na rede escuta e recebe o sinal, eles são chamados de topologia passiva.
120) Qual é a utilidade de um Pseudo TTY?
É um terminal falso que permite que máquinas externas se conectem através de Telnet ou façam login. Sem isso, nenhuma conexão pode ocorrer.
121) Explique o Redirecionador
Redirector é um tipo de software que intercepta arquivos ou imprime solicitações de E/S e as traduz em solicitações de rede. Este componente está na camada de apresentação.
122) O que é handshake triplo TCP?
O handshake de TRÊS VIAS ou handshake de três vias TCP é um processo usado em uma rede TCP/IP para fazer uma conexão entre o servidor e o cliente. É um processo de três etapas que exige que o cliente e o servidor troquem pacotes de sincronização e confirmação antes do início do processo real de comunicação de dados.
123) O que é um código de Hamming?
Código de Hamming é um código de linha útil para detecção de erros de até dois erros de bit imediatos. É capaz de erros de bit único.
No código de Hamming, a fonte codifica a mensagem adicionando bits redundantes à mensagem. Esses bits redundantes são principalmente inseridos e gerados em determinadas posições da mensagem para realizar o processo de detecção e correção de erros.
124) Qual é a aplicação do código de Hamming?
Aqui estão algumas aplicações comuns de uso do código Hemming:
- Satélites
- Memória do computador
- Modems
- PlasmaCAM
- Conectores abertos
- Fio de blindagem
- Processador Embarcado
125) Quais são os benefícios do código de Hamming?
Aqui estão os benefícios importantes do código de Hamming
- O método do código de Hamming é eficaz em redes onde os fluxos de dados são fornecidos para erros de bit único.
- O código de Hamming não apenas fornece a detecção de um erro de bit, mas também ajuda a recuar o bit que contém o erro para que ele possa ser corrigido.
- A facilidade de uso dos códigos de Hamming o torna adequado para uso em memória de computador e correção de erros únicos.
126) O que é um endereço MAC?
O endereço MAC é um identificador exclusivo atribuído a uma NIC (placa/controlador de interface de rede). Consiste em um endereço de 48 ou 64 bits associado ao adaptador de rede. O endereço MAC pode estar no formato hexadecimal. A forma completa do endereço MAC é o endereço Media Access Control.
127) Por que usar endereço MAC?
Aqui estão os motivos importantes para usar o endereço MAC:
- Ele fornece uma maneira segura de localizar remetentes ou destinatários na rede.
- O endereço MAC ajuda a evitar acesso indesejado à rede.
- O endereço MAC é um número exclusivo. Portanto, ele pode ser usado para rastrear o dispositivo.
- As redes Wi-Fi do aeroporto utilizam o endereço MAC de um dispositivo específico para identificá-lo.
128) Quais são os tipos de endereços MAC?
Aqui estão os tipos importantes de endereços MAC:
- Endereço Administrado UniversalmenteUAA(Endereço Administrado Universalmente) é o tipo de endereço MAC mais usado. É fornecido ao adaptador de rede no momento da fabricação.
- Endereço Administrado LocalmenteLAA (Endereço Administrado Localmente) é um endereço que altera o endereço MAC do adaptador. Você pode atribuir este endereço a um dispositivo usado pelo administrador da rede.
129) Quais são as diferenças importantes entre endereço MAC e endereço IP
Aqui estão algumas diferenças entre MAC e IP endereço:
MAC | Endereço IP |
---|---|
O endereço MAC significa Endereço de controle de acesso à mídia. | Endereço IP significa Endereço de Protocolo de Internet. |
Consiste em um endereço de 48 bits. | Consiste em um endereço de 32 bits. |
O endereço MAC funciona na camada de enlace do modelo OSI. | O endereço IP funciona na camada de rede do modelo OSI. |
É conhecido como endereço físico. | É conhecido como endereço lógico. |
Você pode recuperar o endereço MAC de qualquer dispositivo usando o protocolo ARP. | Você pode recuperar o endereço MAC de qualquer protocolo RARP de dispositivo. |
As classes não são usadas no endereço MAC. | No IP, o IPv4 usa as classes A, B, C, D e E. |
130) O que é um analógico Signal?
O sinal analógico é um sinal contínuo no qual uma quantidade variável no tempo representa outra variável baseada no tempo. Este tipo de sinal funciona com valores físicos e fenômenos naturais como terremoto, frequência, vulcão, velocidade do vento, peso, iluminação, etc.
131) O que é um Digialto Signal?
Um sinal digital é um sinal usado para representar dados como uma sequência de valores separados em qualquer momento. Ele só pode assumir um dentre um número fixo de valores. Este tipo de sinal representa um número real dentro de uma faixa constante de valores.
132) Quais são as diferenças entre sinal analógico e digital?
Aqui estão as principais diferenças entre Analógico e Digialto Signal:
análogo | Digital |
---|---|
Um sinal analógico é um sinal contínuo que representa medições físicas. | DigiSinais de áudio são sinais separados no tempo que são gerados usando modulação digital. |
É denotado por ondas senoidais | É denotado por ondas quadradas. |
Ele usa um intervalo contínuo de valores que ajudam a representar informações. | A DigiO sinal tal usa 0 e 1 discretos para representar informações. |
A largura de banda do sinal analógico é baixa | A largura de banda do sinal digital é alta. |
O hardware analógico nunca oferece implementação flexível. | Digital hardware oferece flexibilidade na implementação. |
É adequado para transmissão de áudio e vídeo. | É adequado para computação e eletrônica digital. |
O sinal analógico não oferece faixa fixa. | DigiO sinal tal tem um número finito, ou seja, 0 e 1. |
133) O que é HOMEM?
Uma Rede de Área Metropolitana ou MAN consiste em um rede de computadores em uma cidade inteira, campus universitário ou uma pequena região. Este tipo de rede é maior que uma LAN, que é limitada principalmente a um único edifício ou local. Dependendo do tipo de configuração, este tipo de rede permite cobrir uma área de vários quilômetros a dezenas de quilômetros.
134) O que é Modem?
Um modem (modulador-demodulador) é um dispositivo que modula um sinal analógico em informação digital. Ele também decodifica sinais de portadora para desmodular as informações transmitidas.
O principal objetivo do Modem é produzir um sinal que possa ser facilmente transmitido e decodificado para reproduzir os dados digitais em sua forma original. Os modems também são usados para transmitir sinais analógicos, de diodos emissores de luz (LED) para rádio.
135) Quais são as vantagens de um Modem?
Aqui estão os prós/vantagens do modem:
- Mais útil na conexão de LAN com a Internet
- A velocidade depende do custo
- O Modem é a via de comunicação de dados mais utilizada.
Essas perguntas da entrevista também ajudarão em sua viva (oral)