top 60 networking interview questions
Perguntas e respostas da entrevista de rede mais frequentes com representação pictórica para sua fácil compreensão:
Neste mundo de tecnologia avançada, não há ninguém que nunca tenha usado a Internet. Pode-se facilmente encontrar uma resposta / solução para o que ele / ela não sabe com a ajuda da Internet.
Anteriormente, para aparecer em uma entrevista, as pessoas costumavam examinar cuidadosamente todos os livros e materiais em questão disponíveis, página por página. Mas a Internet tornou tudo muito fácil. Existem vários conjuntos de perguntas e respostas para entrevistas facilmente disponíveis hoje em dia.
Portanto, preparar-se para uma entrevista ficou muito mais simples nos dias de hoje.
Neste artigo, listei as perguntas e respostas mais importantes e frequentes das entrevistas básicas de rede com representação pictórica para sua fácil compreensão e lembrança. Isso o levará a passos de sucesso em sua carreira.
Principais perguntas da entrevista sobre networking
Aqui vamos nós com as perguntas e respostas básicas de rede.
P # 1) O que é uma rede?
Responda: Rede é definida como um conjunto de dispositivos conectados entre si usando um meio de transmissão físico.
Por exemplo, Uma rede de computadores é um grupo de computadores conectados entre si para se comunicar e compartilhar informações e recursos como hardware, dados e software. Em uma rede, os nós são usados para conectar duas ou mais redes.
P # 2) O que é um nó?
Responda: Dois ou mais computadores são conectados diretamente por uma fibra óptica ou qualquer outro cabo. Um nó é um ponto onde uma conexão é estabelecida. É um componente de rede utilizado para enviar, receber e encaminhar as informações eletrônicas.
Um dispositivo conectado a uma rede também é denominado como Nó. Vamos considerar que em uma rede há 2 computadores, 2 impressoras e um servidor conectados, então podemos dizer que há cinco nós na rede.
(imagem fonte )
P # 3) O que é topologia de rede?
Responda: A topologia de rede é um layout físico da rede de computadores e define como os computadores, dispositivos, cabos, etc. são conectados uns aos outros.
P # 4) O que são roteadores?
Responda: O roteador é um dispositivo de rede que conecta dois ou mais segmentos de rede. É usado para transferir informações da origem ao destino.
Os roteadores enviam as informações em termos de pacotes de dados e, quando esses pacotes de dados são encaminhados de um roteador para outro, o roteador lê o endereço de rede nos pacotes e identifica a rede de destino.
P # 5) Qual é o modelo de referência OSI?
Responda: OU caneta S sistema eu nterconnection, o próprio nome sugere que é um modelo de referência que define como os aplicativos podem se comunicar entre si por meio de um sistema de rede.
Também ajuda a compreender a relação entre redes e define o processo de comunicação em uma rede.
Q # 6) Quais são as camadas nos Modelos de Referência OSI? Descreva cada camada brevemente.
Responda: A seguir estão as sete camadas de Modelos de Referência OSI:
a) Camada Física (Camada 1): Ele converte bits de dados em impulsos elétricos ou sinais de rádio. Exemplo: Ethernet.
b) Camada de Enlace (Camada 2): Na camada de Enlace de Dados, os pacotes de dados são codificados e decodificados em bits e fornece uma transferência de dados de nó para nó. Esta camada também detecta os erros que ocorreram na Camada 1.
c) Camada de rede (Camada 3): Essa camada transfere a sequência de dados de comprimento variável de um nó para outro na mesma rede. Esta sequência de dados de comprimento variável também é conhecida como “Datagramas” .
d) Camada de Transporte (Camada 4): Ele transfere dados entre nós e também fornece reconhecimento de transmissão de dados bem-sucedida. Ele rastreia a transmissão e envia os segmentos novamente se a transmissão falhar.
(imagem fonte )
e) Camada de Sessão (Camada 5): Esta camada gerencia e controla as conexões entre computadores. Ele estabelece, coordena, troca e finaliza as conexões entre aplicativos locais e remotos.
f) Camada de apresentação (Camada 6): Também é chamado de “camada de sintaxe”. A camada 6 transforma os dados na forma aceita pela camada de aplicativo.
g) Camada de Aplicação (Camada 7): Esta é a última camada do Modelo de Referência OSI e é aquela que está próxima do usuário final. Tanto o usuário final quanto a camada de aplicativo interagem com o aplicativo de software. Esta camada fornece serviços para e-mail, transferência de arquivos, etc.
P # 7) Qual é a diferença entre Hub, Switch e Roteador?
Responda:
Cubo | Interruptor | Roteador |
---|---|---|
O TCP rastreia os dados enviados para garantir que não haja perda de dados durante a transmissão de dados | UDP não garante se o receptor recebe pacotes, não. Se os pacotes forem perdidos, eles serão perdidos | |
Hub é o menos caro, menos inteligente e menos complicado dos três. Ele transmite todos os dados para todas as portas, o que pode causar sérios problemas de segurança e confiabilidade | Os switches funcionam de maneira semelhante aos hubs, mas de maneira mais eficiente. Ele cria conexões dinamicamente e fornece informações apenas para a porta solicitante | O roteador é o mais inteligente e complicado desses três. Ele vem em todas as formas e tamanhos. Os roteadores são semelhantes a pequenos computadores dedicados para rotear o tráfego da rede |
Em uma rede, o hub é um ponto de conexão comum para dispositivos conectados à rede. O hub contém várias portas e é usado para conectar segmentos de LAN | Switch é um dispositivo em uma rede que encaminha pacotes em uma rede | Os roteadores estão localizados no gateway e encaminha os pacotes de dados |
Q # 8) Explique o modelo TCP / IP
Responda: O protocolo mais amplamente utilizado e disponível é o TCP / IP, ou seja, o protocolo de controle de transmissão e o protocolo da Internet. O TCP / IP especifica como os dados devem ser empacotados, transmitidos e roteados em sua comunicação de dados ponta a ponta.
o que é controle de qualidade e garantia de qualidade
Existem quatro camadas, conforme mostrado no diagrama abaixo:
Dada a seguir está uma breve explicação de cada camada:
- Camada de aplicação : Esta é a camada superior do modelo TCP / IP. Inclui processos que usam o protocolo da camada de transporte para transmitir os dados ao seu destino. Existem diferentes protocolos de camada de aplicativo, como protocolos HTTP, FTP, SMTP, SNMP, etc.
- Camada de transporte : Recebe os dados da Camada de Aplicação que está acima da Camada de Transporte. Ele atua como um backbone entre o sistema do host conectado entre si e se preocupa principalmente com a transmissão de dados. TCP e UDP são usados principalmente como protocolos da camada de transporte.
- Camada de rede ou Internet : Esta camada envia os pacotes pela rede. Os pacotes contêm principalmente endereços IP de origem e destino e dados reais a serem transmitidos.
- Camada de interface de rede : É a camada mais baixa do modelo TCP / IP. Ele transfere os pacotes entre diferentes hosts. Inclui o encapsulamento de pacotes IP em quadros, mapeamento de endereços IP para dispositivos de hardware físicos, etc.
P # 9) O que é HTTP e que porta ele usa?
Responda: HTTP é o protocolo de transferência de hipertexto e é responsável pelo conteúdo da web. Muitas páginas da web usam HTTP para transmitir o conteúdo da web e permitir a exibição e navegação do HyperText. É o protocolo principal e a porta usada aqui é a porta 80 do TCP.
P # 10) O que é HTTPs e qual porta ele usa?
Responda: HTTPs é um HTTP seguro. HTTPs é usado para comunicação segura em uma rede de computadores. HTTPs fornece autenticação de sites que evita ataques indesejados.
Na comunicação bidirecional, o protocolo HTTPs criptografa a comunicação para que a violação dos dados seja evitada. Com a ajuda de um certificado SSL, verifica se a conexão do servidor solicitada é válida ou não. HTTPs usam TCP com a porta 443.
Q # 11) O que são TCP e UDP?
Responda: Os fatores comuns em TCP e UDP são:
- TCP e UDP são os protocolos mais amplamente usados, construídos na parte superior do protocolo IP.
- Ambos os protocolos TCP e UDP são usados para enviar bits de dados pela Internet, que também é conhecido como 'pacotes'.
- Quando os pacotes são transferidos usando TCP ou UDP, eles são enviados para um endereço IP. Esses pacotes são percorridos por roteadores até o destino.
A diferença entre TCP e UDP está listada na tabela abaixo:
TCP | UDP |
---|---|
TCP significa Protocolo de Controle de Transmissão | UDP significa User Datagram Protocol ou Universal Datagram Protocol |
Uma vez que a conexão é configurada, os dados podem ser enviados bidirecionais, ou seja, o TCP é um protocolo orientado a conexão | O UDP é um protocolo simples e sem conexão. Usando UDP, as mensagens são enviadas como pacotes |
A velocidade do TCP é mais lenta do que UDP | UDP é mais rápido em comparação com TCP |
TCP é usado para a aplicação onde o tempo não é parte crítica da transmissão de dados | O UDP é adequado para as aplicações que requerem uma transmissão rápida de dados e o tempo é crucial neste caso. |
A transmissão TCP ocorre de maneira sequencial | A transmissão UDP também ocorre de forma sequencial, mas não mantém a mesma sequência quando chega ao destino |
É uma conexão de peso pesado | É uma camada de transporte leve |
P # 12) O que é um Firewall?
Responda: Firewall é um sistema de segurança de rede usado para proteger redes de computadores contra acesso não autorizado. Impede o acesso malicioso de fora à rede de computadores. Um firewall também pode ser construído para conceder acesso limitado a usuários externos.
O firewall consiste em um dispositivo de hardware, programa de software ou uma configuração combinada de ambos. Todas as mensagens que roteiam pelo firewall são examinadas por critérios de segurança específicos e as mensagens que atendem aos critérios são percorridas com êxito pela rede ou então essas mensagens são bloqueadas.
(imagem fonte )
Os firewalls podem ser instalados como qualquer outro software de computador e posteriormente podem ser personalizados de acordo com a necessidade e têm algum controle sobre os recursos de acesso e segurança. “
Firewall do Windows ”é um aplicativo embutido do Microsoft Windows que vem junto com o sistema operacional. Este “Firewall do Windows” também ajuda a prevenir vírus, worms, etc.
P # 13) O que é DNS?
Responda: Servidor de Nomes de Domínio (DNS), em uma linguagem não profissional e podemos chamá-lo de lista telefônica da Internet. Todos os endereços IP públicos e seus nomes de host são armazenados no DNS e posteriormente são convertidos em um endereço IP correspondente.
Para um ser humano, é fácil lembrar e reconhecer o nome de domínio, porém, o computador é uma máquina que não entende a linguagem humana e eles só entendem a linguagem dos endereços IP para transferência de dados.
Existe um “Registro Central” onde todos os nomes de domínio são armazenados e é atualizado periodicamente. Todos os provedores de serviços de Internet e diferentes empresas hospedeiras geralmente interagem com esse registro central para obter os detalhes atualizados do DNS.
Por exemplo , Quando você digita um site www.softwaretestinghelp.com , então o seu provedor de serviços de Internet procura o DNS associado a este nome de domínio e traduz o comando deste site em uma linguagem de máquina - endereço IP - 151.144.210.59 (observe que este é o endereço IP imaginário e não o IP real para o site fornecido ) para que você seja redirecionado para o destino apropriado.
Este processo é explicado no diagrama abaixo:
(imagem fonte )
P # 14) Qual é a diferença entre um Domínio e um Grupo de Trabalho?
Responda: Em uma rede de computadores, diferentes computadores são organizados em métodos diferentes e esses métodos são - Domínios e Grupos de Trabalho. Normalmente, os computadores que funcionam na rede doméstica pertencem a um Grupo de trabalho.
No entanto, os computadores que estão sendo executados em uma rede de escritório ou qualquer rede de local de trabalho pertencem ao Domínio.
Suas diferenças são as seguintes:
Grupo de Trabalho | Domínio |
---|---|
Todos os computadores devem estar na mesma rede local | Em um domínio, os computadores podem estar em uma rede local diferente |
Todos os computadores são pares e nenhum computador tem controle sobre outro computador | O administrador da rede usa um ou mais computadores como servidor e fornece todos os acessos e permissão de segurança para todos os outros computadores da rede |
Em um grupo de trabalho, cada computador mantém seu próprio banco de dados | O domínio é uma forma de rede de computadores na qual computadores, impressoras e contas de usuários são registrados em um banco de dados central. |
Cada computador tem sua própria regra de autenticação para cada conta de usuário | Possui servidores de autenticação centralizados que definem a regra de autenticação |
Cada computador possui um conjunto de contas de usuário. Se o usuário tiver uma conta naquele computador, apenas o usuário poderá acessar o computador | Se o usuário tiver uma conta em um domínio, poderá fazer login em qualquer computador em um domínio |
O grupo de trabalho não se vincula a nenhuma permissão de segurança ou não exige nenhuma senha | O usuário do domínio deve fornecer credenciais de segurança sempre que estiver acessando a rede do domínio |
As configurações do computador precisam ser alteradas manualmente para cada computador em um grupo de trabalho | Em um domínio, as alterações feitas em um computador fazem automaticamente as mesmas alterações em todos os outros computadores da rede |
Em um grupo de trabalho, pode haver apenas 20 computadores conectados | Em um domínio, milhares de computadores podem ser conectados |
P # 15) O que é um servidor proxy e como eles protegem a rede de computadores?
Responda: Para transmissão de dados, os endereços IP são necessários e até mesmo o DNS usa endereços IP para rotear para o site correto. Isso significa que sem o conhecimento dos endereços IP corretos e reais não é possível identificar a localização física da rede.
Os servidores proxy evitam que usuários externos não autorizados acessem esses endereços IP da rede interna. Isso torna a rede de computadores virtualmente invisível para usuários externos.
O Proxy Server também mantém a lista de sites da lista negra para que o usuário interno seja automaticamente impedido de ser facilmente infectado por vírus, worms, etc.
Q # 16) O que são classes de IP e como você pode identificar a classe de IP de um determinado endereço IP?
Responda: Um endereço IP possui 4 conjuntos (octetos) de números, cada um com um valor de até 255.
Por exemplo , o alcance da conexão doméstica ou comercial começou principalmente entre 190 x ou 10 x. As classes de IP são diferenciadas com base no número de hosts que oferece suporte em uma única rede. Se as classes de IP suportarem mais redes, poucos endereços IP estarão disponíveis para cada rede.
Existem três tipos de classes de IP e são baseadas no primeiro octeto de endereços IP que são classificados como Classe A, B ou C. Se o primeiro octeto começar com 0 bit, então é do tipo Classe A.
O tipo de classe A tem um intervalo de até 127.x.x.x (exceto 127.0.0.1). Se começar com os bits 10, então ele pertence à Classe B. A Classe B tem um intervalo de 128.x a 191.x. A classe IP pertence à classe C se o octeto começar com os bits 110. A classe C tem um intervalo de 192.x a 223.x.
Q # 17) O que significa 127.0.0.1 e localhost?
Responda: O endereço IP 127.0.0.1 é reservado para conexões de loopback ou localhost. Essas redes geralmente são reservadas para os maiores clientes ou alguns dos membros originais da Internet. Para identificar qualquer problema de conexão, a etapa inicial é executar ping no servidor e verificar se ele está respondendo.
Se não houver resposta do servidor, existem várias causas, como a rede caiu, o cabo precisa ser substituído ou a placa de rede não está em boas condições. 127.0.0.1 é uma conexão de loopback na placa de interface de rede (NIC) e se você conseguir executar o ping neste servidor com êxito, isso significa que o hardware está em boas condições e condições.
127.0.0.1 e localhost são as mesmas coisas na maior parte do funcionamento da rede de computadores.
Q # 18) O que é NIC?
Responda: NIC significa Placa de Interface de Rede. Também é conhecido como Adaptador de Rede ou Placa Ethernet. Ele tem a forma de uma placa complementar e é instalado em um computador para que ele possa ser conectado a uma rede.
Cada NIC possui um endereço MAC que ajuda a identificar o computador em uma rede.
Q # 19) O que é encapsulamento de dados?
Responda: Em uma rede de computadores, para permitir a transmissão de dados de um computador para outro, os dispositivos da rede enviam mensagens na forma de pacotes. Esses pacotes são então adicionados com o cabeçalho IP pela camada do modelo de referência OSI.
A camada de enlace de dados encapsula cada pacote em um quadro que contém o endereço de hardware da fonte e do computador de destino. Se um computador de destino estiver na rede remota, os quadros serão roteados por meio de um gateway ou roteador para o computador de destino.
P # 20) Qual é a diferença entre a Internet, Intranet e Extranet?
Responda: As terminologias Internet, Intranet e Extranet são utilizadas para definir como os aplicativos da rede podem ser acessados. Eles usam tecnologia TCP / IP semelhante, mas diferem em termos de níveis de acesso para cada usuário dentro e fora da rede.
- Internet : Os aplicativos são acessados por qualquer pessoa de qualquer local usando a web.
- Intranet : Permite acesso limitado a usuários na mesma organização.
- Extranet : Os usuários externos têm permissão ou acesso para usar o aplicativo de rede da organização.
Q # 21) O que é VPN?
Responda: VPN é a Rede Privada Virtual e é construída na Internet como uma rede de longa distância privada. VPNs baseados na Internet são menos caros e podem ser conectados de qualquer lugar do mundo.
As VPNs são usadas para conectar escritórios remotamente e são mais baratas quando comparadas às conexões WAN. VPNs são usados para transações seguras e dados confidenciais podem ser transferidos entre vários escritórios. A VPN mantém as informações da empresa protegidas contra qualquer possível intrusão.
(imagem fonte )
Abaixo estão os 3 tipos de VPNs:
- Acesso VPN : As VPNs de acesso fornecem conectividade para usuários móveis e telecomutadores. É uma opção alternativa para conexões dial-up ou conexões ISDN. Ele fornece soluções de baixo custo e uma ampla gama de conectividade.
- VPN intranet : Eles são úteis para conectar escritórios remotos usando uma infraestrutura compartilhada com a mesma política de uma rede privada.
- VPN Extranet : Usando uma infraestrutura compartilhada em uma intranet, fornecedores, clientes e parceiros são conectados por meio de conexões dedicadas.
P # 22) O que são Ipconfig e Ifconfig?
Responda: Ipconfig significa Configuração do protocolo da Internet e este comando é usado no Microsoft Windows para visualizar e configurar a interface de rede.
O comando Ipconfig é útil para exibir todas as informações de resumo da rede TCP / IP atualmente disponíveis em uma rede. Também ajuda a modificar o protocolo DHCP e a configuração DNS.
Ifconfig (Interface Configuration) é um comando usado nos sistemas operacionais Linux, Mac e UNIX. É usado para configurar e controlar os parâmetros de interface de rede TCP / IP da CLI, ou seja, interface de linha de comando. Ele permite que você veja os endereços IP dessas interfaces de rede.
P # 23) Explique brevemente o DHCP?
Responda: DHCP significa Protocolo de configuração dinâmica de hosts e atribui endereços IP automaticamente aos dispositivos de rede. Remove completamente o processo de alocação manual de endereços IP e reduz os erros causados por isso.
Todo esse processo é centralizado para que a configuração do TCP / IP também possa ser concluída a partir de um local central. O DHCP tem um “pool de endereços IP” a partir do qual aloca o endereço IP aos dispositivos de rede. O DHCP não pode reconhecer se algum dispositivo foi configurado manualmente e atribuído com o mesmo endereço IP do pool DHCP.
Nessa situação, ele gera o erro “conflito de endereço IP”.
(imagem fonte )
O ambiente DHCP requer servidores DHCP para definir a configuração TCP / IP. Esses servidores então atribuem, liberam e renovam os endereços IP, pois pode haver uma chance de que os dispositivos de rede possam deixar a rede e alguns deles possam se conectar novamente à rede.
P # 24) O que é SNMP?
Responda: SNMP significa Simple Network Management Protocol. É um protocolo de rede usado para coletar, organizar e trocar informações entre dispositivos de rede. SNMP é amplamente utilizado em gerenciamento de rede para configurar dispositivos de rede como switches, hubs, roteadores, impressoras, servidores.
SNMP consiste nos componentes abaixo:
- SNMP Manager
- Dispositivo gerenciado
- Agente SNMP
- Base de informações de gerenciamento (MIB)
O diagrama abaixo mostra como esses componentes estão conectados entre si na arquitetura SNMP:
(imagem fonte )
O SNMP faz parte do pacote TCP / IP. Existem 3 versões principais do SNMP, que incluem SNMPv1, SNMPv2 e SNMPv3.
P # 25) Quais são os diferentes tipos de rede? Explique cada um brevemente.
Responda: Existem 4 tipos principais de redes.
Vamos dar uma olhada em cada um deles em detalhes.
- Rede de área pessoal (PAN) : É o menor tipo de rede básica, geralmente usado em casa. É uma conexão entre o computador e outro dispositivo, como telefone, impressora, tablets de modem, etc
- Rede de área local (LAN) : LAN é usada em pequenos escritórios e lan houses para conectar um pequeno grupo de computadores entre si. Normalmente, eles são usados para transferir um arquivo ou para jogar em uma rede.
- Rede de Área Metropolitana (MAN): É um tipo de rede poderoso do que LAN. A área coberta pelo MAN é uma pequena vila, cidade, etc. Um grande servidor é usado para cobrir uma grande extensão de área para conexão.
- Wide Area Network (WAN) : É mais complexo do que a LAN e cobre uma grande extensão da área, normalmente uma grande distância física. A Internet é a maior WAN que se espalha pelo mundo. A WAN não pertence a nenhuma organização, mas possui propriedade distribuída.
Existem alguns outros tipos de rede também:
- Rede de área de armazenamento (SAN)
- Rede de área do sistema (SAN)
- Rede privada corporativa (EPN)
- Rede de área local óptica passiva (POLAN)
Parte 2: Série de perguntas sobre rede
P # 26) Diferencie comunicação e transmissão?
Responda: Por meio da transmissão, os dados são transferidos da origem para o destino (apenas em um sentido). É tratado como o movimento físico de dados.
Comunicação significa o processo de envio e recebimento de dados entre duas mídias (os dados são transferidos entre a origem e o destino nas duas maneiras).
Q # 27) Descreva as camadas do modelo OSI?
Responda: O modelo OSI significa Open System Interconnection. É uma estrutura que orienta os aplicativos sobre como eles podem se comunicar em uma rede.
O modelo OSI possui sete camadas. Eles estão listados abaixo,
- Camada física : Trata da transmissão e recepção de dados não estruturados por meio de um meio físico.
- Camada de link de dados: Ajuda na transferência de frames de dados sem erros entre nós.
- Camada de rede: Decide o caminho físico que deve ser seguido pelos dados de acordo com as condições da rede.
- Camada de transporte: Garante que as mensagens sejam entregues em sequência e sem qualquer perda ou duplicação.
- Camada de sessão: Ajuda a estabelecer uma sessão entre processos de diferentes estações.
- Camada de apresentação: Formata os dados conforme a necessidade e os apresenta para a camada de Aplicação.
- Camada de aplicação: Atua como mediador entre usuários e processos de aplicativos.
P # 28) Explique vários tipos de redes com base em seus tamanhos?
Responda: O tamanho da rede é definido como a área geográfica e o número de computadores cobertos por ela. Com base no tamanho da rede, eles são classificados como abaixo:
- Rede de área local (LAN): Uma rede com no mínimo dois computadores e no máximo milhares de computadores em um escritório ou edifício é denominada LAN. Geralmente, funciona para um único site onde as pessoas podem compartilhar recursos como impressoras, armazenamento de dados, etc.
- Rede de Área Metropolitana (MAN): É maior do que a LAN e usado para conectar várias LANs em pequenas regiões, uma cidade, campus de faculdades ou universidades, etc., que por sua vez forma uma rede maior.
- Rede de longa distância (WAN): Múltiplas LANs e MANs conectadas juntas formam uma WAN. Abrange uma área mais ampla, como um país ou mundo inteiro.
P # 29) Definir vários tipos de conexões de Internet?
Responda: Existem três tipos de conexões de Internet. Eles estão listados abaixo:
- Conexão de banda larga: Este tipo de conexão fornece Internet de alta velocidade contínua. Nesse tipo, se fizermos logoff da Internet por qualquer motivo, não há necessidade de fazer o logon novamente. Por exemplo, Modems de cabos, fibras, conexão sem fio, conexão via satélite, etc.
- Wi-fi: É uma conexão de Internet sem fio entre os dispositivos. Ele usa ondas de rádio para se conectar aos dispositivos ou gadgets.
- WiMAX: É o tipo mais avançado de conexão à Internet com mais recursos do que o Wi-Fi. Nada mais é do que um tipo avançado de conexão de banda larga de alta velocidade.
P # 30) Algumas terminologias importantes com as quais encontramos conceitos de rede?
Responda: Abaixo estão alguns termos importantes que precisamos saber em rede:
- Rede: Um conjunto de computadores ou dispositivos conectados em um caminho de comunicação para compartilhar dados.
- Networking: O projeto e a construção de uma rede são denominados rede.
- Ligação: O meio físico ou o caminho de comunicação através do qual os dispositivos são conectados em uma rede é chamado de Link.
- Nó: Os dispositivos ou computadores conectados aos links são nomeados como nós.
- Roteador / Gateway: Um dispositivo / computador / nó conectado a redes diferentes é denominado Gateway ou Roteador. A diferença básica entre esses dois é que o Gateway é usado para controlar o tráfego de duas redes contraditórias, enquanto o roteador controla o tráfego de redes semelhantes.
- O roteador é um switch que processa o sinal / tráfego usando protocolos de roteamento.
- Protocolo: Um conjunto de instruções, regras ou diretrizes usadas no estabelecimento de comunicações entre computadores de uma rede é denominado Protocolo.
- Unicasting: Quando uma informação ou um pacote é enviado de uma fonte específica para um destino especificado, ele é chamado de Unicasting.
- Anycasting: O envio de datagramas de uma fonte para o dispositivo mais próximo entre o grupo de servidores que fornecem o mesmo serviço que a fonte é denominado Anycasting.
- Multicast: Envio de uma cópia dos dados de um único remetente para vários clientes ou receptores (clientes selecionados) das redes que precisam desses dados.
- Transmissão: O envio de um pacote para cada dispositivo da rede é denominado difusão.
P # 31) Explique as características da rede?
Responda: As principais características da rede são mencionado abaixo:
- Topologia: Trata de como os computadores ou nós são organizados na rede. Os computadores são organizados fisicamente ou logicamente.
- Protocolos: Lida com o processo de como os computadores se comunicam entre si.
- Médio: Isso nada mais é do que o meio usado pelos computadores para comunicação.
P # 32) Quantos tipos de modos são usados na transferência de dados através de redes?
Responda: Os modos de transferência de dados em redes de computadores são de três tipos. Eles estão listados abaixo,
- Simplex: A transferência de dados que ocorre apenas em uma direção é chamada de Simplex. No modo Simplex, os dados são transferidos do emissor para o receptor ou do receptor para o emissor. Por exemplo, Sinal de rádio, o sinal de impressão fornecido do computador para a impressora, etc.
- Meio duplex: A transferência de dados pode acontecer em ambas as direções, mas não ao mesmo tempo. Como alternativa, os dados são enviados e recebidos. Por exemplo, Navegando pela internet, um usuário envia a solicitação para o servidor e, posteriormente, o servidor processa a solicitação e envia de volta a página da web.
- Full Duplex: A transferência de dados acontece em ambas as direções simultaneamente. Por exemplo, Estradas de duas pistas onde o tráfego flui em ambas as direções, comunicação por telefone, etc.
Q # 33) Cite os diferentes tipos de topologias de rede e dê um resumo de suas vantagens?
Responda: Topologia de rede nada mais é que a maneira física ou lógica na qual os dispositivos (como nós, links e computadores) de uma rede são organizados. Topologia Física significa o local real onde os elementos de uma rede estão localizados.
A Topologia Lógica trata do fluxo de dados nas redes. Um link é usado para conectar mais de dois dispositivos de uma rede. E mais de dois links localizados nas proximidades formam uma topologia.
Topologias de rede são classificadas como abaixo de:
a) Topologia de barramento: Na Topologia de Barramento, todos os dispositivos da rede são conectados a um cabo comum (também chamado de backbone). Como os dispositivos são conectados a um único cabo, também é denominado Topologia de Barramento Linear.
A vantagem da topologia de barramento é que ele pode ser instalado facilmente. E a desvantagem é que, se o cabo de backbone quebrar, toda a rede ficará inativa.
b) Topologia em estrela: Na Topologia em estrela, há um controlador central ou hub ao qual cada nó ou dispositivo é conectado por meio de um cabo. Nesta topologia, os dispositivos não estão vinculados uns aos outros. Se um dispositivo precisa se comunicar com o outro, ele deve enviar o sinal ou os dados para o hub central. E então o hub envia os mesmos dados para o dispositivo de destino.
A vantagem da topologia em estrela é que, se um link for quebrado, apenas esse link específico será afetado. Toda a rede permanece intacta. A principal desvantagem da topologia em estrela é que todos os dispositivos da rede dependem de um único ponto (hub). Se o hub central falhar, toda a rede ficará inativa.
c) Topologia do anel: Na topologia em anel, cada dispositivo da rede é conectado a dois outros dispositivos em cada lado que, por sua vez, forma um loop. Dados ou sinal no fluxo de topologia em anel apenas em uma única direção de um dispositivo para outro e atinge o nó de destino.
A vantagem da topologia em anel é que ela pode ser instalada facilmente. Adicionar ou excluir dispositivos da rede também é fácil. A principal desvantagem da topologia em anel é o fluxo de dados apenas em uma direção. E uma quebra em um nó da rede pode afetar toda a rede.
d) Topologia de malha: Em uma topologia de malha, cada dispositivo da rede é conectado a todos os outros dispositivos da rede. A Topologia de malha usa técnicas de roteamento e inundação para transmissão de dados.
A vantagem da topologia em malha é que, se um link for interrompido, ela não afetará toda a rede. E a desvantagem é que um grande cabeamento é necessário e caro.
P # 34) Qual é a forma completa de IDEA?
Responda: IDEA significa International Data Encryption Algorithm.
P # 35) Definir carona?
Responda: Na transmissão de dados, se o remetente enviar qualquer quadro de dados ao receptor, o destinatário deverá enviar a confirmação ao remetente. O receptor irá atrasar temporariamente (espera que a camada de rede envie o próximo pacote de dados) a confirmação e conecta-a ao próximo quadro de dados de saída; esse processo é chamado de Piggybacking.
P # 36) De quantas maneiras os dados são representados e quais são?
Responda: Os dados transmitidos pelas redes vêm de diferentes maneiras, como texto, áudio, vídeo, imagens, números, etc.
- Áudio: Nada mais é do que o som contínuo que difere do texto e dos números.
- Vídeo: Imagens visuais contínuas ou uma combinação de imagens.
- Imagens: Cada imagem é dividida em pixels. E os pixels são representados por bits. Os pixels podem variar em tamanho com base na resolução da imagem.
- Números: Eles são convertidos em números binários e são representados por bits.
- Texto: O texto também é representado como bits.
P # 37) Qual é a forma completa de ASCII?
Responda: ASCII significa American Standard Code for Information Interchange.
P # 38) Como um switch é diferente de um hub?
Responda: Abaixo estão as diferenças entre um switch e um hub,
O instantâneo fornecido abaixo explica claramente a diferença:
Q # 39) Definir o tempo de ida e volta?
Responda: O tempo que leva para um sinal chegar ao destino e viajar de volta para o remetente com a confirmação é denominado como Tempo de ida e volta (RTT). É também chamado de Round Trip Delay (RTD).
Q # 40) Definir Brouter?
Responda: Brouter ou Bridge Router é um dispositivo que atua como uma ponte e um roteador. Como uma ponte, ele encaminha dados entre as redes. E como um roteador, ele roteia os dados para sistemas específicos dentro de uma rede.
Q # 41) Definir IP estático e IP dinâmico?
Responda: Quando um dispositivo ou computador é atribuído a um endereço IP especificado, ele é denominado IP estático. É atribuído pelo provedor de serviços de Internet como um endereço permanente.
IP dinâmico é o endereço IP temporário atribuído pela rede a um dispositivo de computação. O IP dinâmico é atribuído automaticamente pelo servidor ao dispositivo de rede.
P # 42) Como a VPN é usada no mundo corporativo?
Responda: VPN significa Rede Privada Virtual. Com a ajuda de uma VPN, os usuários remotos podem se conectar com segurança à rede da organização. Empresas corporativas, instituições educacionais, repartições governamentais, etc. usam esta VPN.
P # 43) Qual é a diferença entre Firewall e Antivírus?
Responda: Firewall e antivírus são dois aplicativos de segurança diferentes usados em redes. Um firewall atua como um gatekeeper que impede que usuários não autorizados acessem as redes privadas como intranets. Um firewall examina cada mensagem e bloqueia as mesmas que não são seguras.
Antivírus é um programa de software que protege um computador de qualquer software malicioso, qualquer vírus, spyware, adware, etc.
Observação: Um Firewall não pode proteger o sistema contra vírus, spyware, adware, etc.
Q # 44) Explicar Beaconing?
Responda: Se uma rede reparar seu problema por conta própria, ela será denominada Beaconing. Principalmente, é usado nas redes token ring e FDDI (Fiber Distributed Data Interface). Se um dispositivo na rede estiver enfrentando algum problema, ele notificará os outros dispositivos de que eles não estão recebendo nenhum sinal. Da mesma forma, o problema é reparado dentro da rede.
P # 45) Por que o padrão de um modelo OSI é denominado como 802.xx?
Responda: O modelo OSI foi iniciado no mês de fevereiro de 1980. Portanto, é padronizado como 802.XX. Este '80' representa o ano de 1980 e '2' representa o mês de fevereiro.
P # 46) Expanda o DHCP e descreva como ele funciona?
Responda: DHCP significa Protocolo de Configuração Dinâmica de Host.
DHCP é usado para atribuir endereços IP automaticamente aos dispositivos na rede. Quando um novo dispositivo é adicionado à rede, ele transmite uma mensagem informando que é novo na rede. Em seguida, a mensagem é transmitida a todos os dispositivos da rede.
Apenas o servidor DHCP reagirá à mensagem e atribuirá um novo endereço IP ao dispositivo recém-adicionado da rede. Com a ajuda do DHCP, o gerenciamento de IP tornou-se muito fácil.
P # 47) Como uma rede pode ser certificada como uma rede eficaz? Quais são os fatores que os afetam?
Responda: Uma rede pode ser certificada como uma rede eficaz com base nos fatores mencionados abaixo:
- Desempenho: O desempenho de uma rede é baseado em seu tempo de transmissão e tempo de resposta. Os fatores que afetam o desempenho de uma rede são hardware, software, tipos de meio de transmissão e o número de usuários que usam a rede.
- Confiabilidade: A confiabilidade nada mais é do que medir a probabilidade de falhas ocorridas em uma rede e o tempo que ela leva para se recuperar. Os fatores que afetam o mesmo são a frequência da falha e o tempo de recuperação da falha.
- Segurança: Protegendo os dados de vírus e usuários não autorizados. Os fatores que afetam a segurança são vírus e usuários que não têm permissão para acessar a rede.
P # 48) Explicar DNS?
Responda: DNS significa Servidor de Nomenclatura de Domínio. O DNS atua como um tradutor entre nomes de domínio e endereços IP. Como os humanos se lembram dos nomes, o computador entende apenas números. Geralmente, atribuímos nomes a sites e computadores como Gmail.com, Hotmail, etc. Quando digitamos esses nomes, o DNS os traduz em números e executa nossas solicitações.
A tradução dos nomes em números ou endereços IP é nomeada como Pesquisa direta.
Traduzir o endereço IP em nomes é denominado pesquisa reversa.
P # 49) Definir IEEE no mundo das redes?
Responda: IEEE significa Institute of Electrical and Electronic Engineer. Isso é usado para projetar ou desenvolver padrões que são usados para redes.
P # 50) Qual é o uso de criptografia e descriptografia?
Responda: Criptografia é o processo de converter os dados de transmissão em outro formato que não seja lido por nenhum outro dispositivo além do receptor pretendido.
A descriptografia é o processo de conversão dos dados criptografados em sua forma normal. Um algoritmo chamado cifra é usado neste processo de conversão.
Q # 51) Breve Ethernet?
Responda: Ethernet é uma tecnologia usada para conectar computadores em toda a rede para transmitir dados entre si.
Por exemplo, se conectarmos um computador e laptop a uma impressora, podemos chamá-la de rede Ethernet. A Ethernet atua como a portadora da Internet em redes de curta distância, como uma rede em um prédio.
A principal diferença entre a Internet e a Ethernet é a segurança. A Ethernet é mais segura do que a Internet, pois a Ethernet é um circuito fechado e tem acesso limitado.
qual é o melhor sistema operacional windows
Q # 52) Explique o encapsulamento de dados?
Responda: Encapsulamento significa adicionar uma coisa sobre a outra. Quando uma mensagem ou um pacote passa pela rede de comunicação (camadas OSI), cada camada adiciona suas informações de cabeçalho ao pacote real. Este processo é denominado como Encapsulamento de Dados.
Observação: O descapsulamento é exatamente o oposto do encapsulamento. O processo de remoção dos cabeçalhos adicionados pelas camadas OSI do pacote real é denominado como Decapsulation.
P # 53) Como as redes são classificadas com base em suas conexões?
Responda: As redes são classificadas em duas categorias com base em seus tipos de conexão. Eles são mencionados abaixo:
- Redes ponto a ponto (P2P): Quando dois ou mais computadores estão conectados para compartilhar recursos sem o uso de um servidor central, é denominado rede ponto a ponto. Os computadores neste tipo de rede atuam como servidores e clientes. Geralmente é usado em pequenas empresas, pois não são caras.
- Redes baseadas em servidor: Neste tipo de rede, um servidor central está localizado para armazenar os dados, aplicativos, etc dos clientes. O computador servidor fornece a segurança e administração de rede para a rede.
Q # 54) Definir Pipelining?
Responda: Em Rede, quando uma tarefa está em andamento, outra tarefa é iniciada antes que a tarefa anterior seja concluída. Isso é denominado como Pipelining.
Q # 55) O que é um codificador?
Responda: Codificador é um circuito que usa um algoritmo para converter quaisquer dados ou compactar dados de áudio ou dados de vídeo para fins de transmissão. Um codificador converte o sinal analógico em sinal digital.
P # 56) O que é um decodificador?
Responda: O decodificador é um circuito que converte os dados codificados em seu formato real. Ele converte o sinal digital em um sinal analógico.
P # 57) Como você pode recuperar os dados de um sistema que está infectado com um vírus?
Responda: Em outro sistema (não infectado por um vírus), instale um sistema operacional e um antivírus com as atualizações mais recentes. Em seguida, conecte o HDD do sistema infectado como uma unidade secundária. Agora escaneie o HDD secundário e limpe-o. Em seguida, copie os dados para o sistema.
Q # 58) Descreva os principais elementos do protocolo?
Responda: Abaixo estão os 3 elementos principais do protocolo:
- Sintaxe: É o formato dos dados. Isso significa em que ordem os dados são exibidos.
- Semântica: Descreve o significado dos bits em cada seção.
- Tempo: A que horas os dados devem ser enviados e a rapidez com que são enviados.
P # 59) Explique a diferença entre a transmissão de banda base e banda larga?
Responda:
- Transmissão de banda base: Um único sinal consome toda a largura de banda do cabo.
- Transmissão de banda larga: Vários sinais de várias frequências são enviados simultaneamente.
Q # 60) Expandir SLIP?
Responda: SLIP significa Serial Line Interface Protocol. SLIP é um protocolo usado para transmitir datagramas IP em uma linha serial.
Conclusão
Este artigo é útil para quem está participando da entrevista sobre Networking. Como o networking é um tópico complexo, é preciso ter cuidado ao responder às perguntas em uma entrevista. Se você passar pelas perguntas da entrevista no networking deste artigo, poderá facilmente fazer a entrevista.
Espero ter abordado quase todas as perguntas importantes da entrevista de rede neste artigo.
Enquanto isso, há várias outras perguntas da entrevista disponíveis na Internet que você também pode descobrir. No entanto, tenho certeza de que, se você tiver um entendimento claro das perguntas dadas aqui, poderá cancelar com segurança qualquer entrevista de Networking.
Boa sorte e feliz teste !!!
Leitura recomendada
- Tutorial de rede de computadores: o guia definitivo
- Um guia completo para firewall: como construir um sistema de rede seguro
- Tudo sobre switches da Camada 2 e Camada 3 no Sistema de Rede
- 60 principais perguntas e respostas da entrevista de rede
- Algumas perguntas e respostas complicadas de testes manuais
- Perguntas e respostas da entrevista
- Algumas perguntas interessantes da entrevista de teste de software