Biblioteca 406048 Redes
Biblioteca 406048 Redes
Biblioteca 406048 Redes
A) Camada física.
B) Camada de transporte.
C) Camada de apresentação.
D) Camada de rede.
E) Camada de enlace de dados.
2- Se precisarmos conectar um terminal a um Roteador, qual o tipo de cabo que devemos utilizar?
A) Fibra.
B) Console.
C) Direto.
D) Crossover.
E) Coaxial.
3- A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a
transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação por circuito é CORRETO
afirmar que:
A) dispensa a determinação e alocação de uma rota entre as estações.
B) neste tipo de serviço os dados transmitidos estarão sujeito a perdas e atrasos, por causa de congestionamentos.
C) pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
D) esta forma de comunicação é a que se utiliza para permitir a troca de informações entre os roteadores ligados à
Internet.
E) é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita a formação de
fila de mensagens aguardando transmissão.
4- Qual a distância máxima, sem repetição, que um único segmento de cabo par-trançado Cat 5e pode ser utilizado?
A) 150 metros
B) 90 metros
C) 100 metros
D) 80 metros
E) 500 metros
5- Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
A) SAN
B) LAN
C) PAN
D) WAN
E) MAN
6- Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos de sistemas
abertos?
A) Convergência, Garantia de resultados, sistemas próprios e em escala;
B) Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;
C) Matrix de resultados, Camadas, Divisão estruturada;
D) Definição de camadas, Redução de atrasos, Maximização de recursos;
E) Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
7- Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele
deve:
A) editar o endereço na BIOS da estação e reinicializar a estação.
B) trocar a placa de rede da estação.
C) trocar a porta de conexão da estação ao hub da rede.
D) solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
E) limpar a tabela CAM do switch da rede.
8- Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma
empresa em um mesmo prédio.
A) WAN
B) LAN
C) MAN
D) SAN
E) PAN
9- Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade mínima de 5 Gbps. Para
isso, é necessário que os switches possuam uma interface compatível com o padrão IEEE.
A) 802.3z
B) 802.3u
C) 802.3ae
D) 802.1x
E) 802.6
10- Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que:
A) Uma topologia física estrela é representada por uma comunicação ponto a ponto.
B) Uma topologia física de uma rede não pode comportar a interligação de uma rede em barramento, com uma em
estrela.
C) Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela.
D) A topologia lógica ponto a ponto indica ligação física direta entre os nós.
E) A topologia lógica é sempre igual à topologia física.
11- Uma aplicação executada no host A envia uma informação endereçada ao host B, utilizando a pilha de protocolos TCP/IP. O
pacote, antes de ser processado pelo host B, apresenta a seguinte sequência de cabeçalhos:
A) Cabeçalho de aplicação, cabeçalho de transporte, cabeçalho de rede, cabeçalho físico.
B) Cabeçalho de rede, cabeçalho de transporte e cabeçalho de aplicação.
C) Cabeçalho de enlace, cabeçalho de rede e cabeçalho de transporte.
D) Cabeçalho de enlace, cabeçalho de rede, cabeçalho de transporte e cabeçalho de aplicação.
E) Cabeçalho de aplicação, cabeçalho de transporte, cabeçalho de rede e cabeçalho de enlace.
12- Em uma rede de computadores temos que lidar com diversos fatores que degradam o seu desempenho. Quando nos referimos
a problemas relacionados à quantidade de dados que podem ser transferidos, estamos falando de:
A) Atraso de fila.
B) Atraso de processamento.
C) Vazão.
D) Atraso de propagação.
E) Perda de pacotes.
13- Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um:
A) Concentrador passivo
B) Adaptador multi-serial
C) Switch
D) Modem síncrono
E) Modem assíncrono
14- O endereço físico para um PC NIC é: C9-3F-32-B4-DC-19. Qual é o endereço do OUI deste NIC card, expressado como um
número binário?
A) 11001001-00111111-00110010
B) 11001110-00011111-01100000
C) 11001100-00111111-00011000
D) 11000110-11000000-00011111
E) 11111000-01100111-00011001
A) V,F,V,V
B) V,V,V,F
C) V,F,V,F
D) V,F,F,V
E) V,V,F,F
17- Sabemos que na Internet existem alguns atrasos normais proporcionados pela tecnologia empregada. Em relação a esses
atrasos, podemos dizer que um roteador de núcleo de rede quando está com seu buffer de recepção saturado está proporcionando
que tipo de atraso?
A) Atraso de fila.
B) Atraso de preenchimento de buffer.
C) atraso de transmissão.
D) Atraso de processamento nodal.
E) Atraso por propagação.
19- Um pacote recebeu como endereço de destino o último endereço IP da sua Subrede. Na camada de enlace foi encapsulado em
um quadro Ethernet. O endereço MAC de destino será do tipo:
A) Multicast.
B) Broadcast.
C) Lógico.
D) Unicast.
E) Híbrido.
21- Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em
rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem,
entretanto, diversas funções adicionais e não apenas “Roteador Wireless”.
Qual a função que permite que todos os computadores do segmento LAN (clientes com fio e sem fio) possam acessar o segmento
conectado à Internet?
A) Hub.
B) Repetidor.
C) Roteador.
D) Ponto de Acesso.
22- Pela ordem, da mais baixa (1ª ) até a mais alta (4ª ), as camadas do modelo de referência TCP/IP são:
A) Enlace, Transporte, Sessão e Aplicação.
B) Rede, Física, Transporte, e Aplicação.
C) Física, Rede, Transporte e Sessão.
D) Física, Rede, Transporte e Aplicação.
23- Com relação às derivações lógicas para endereçamento de pacotes de dados, podemos afirmar que:
I - Unicast é uma forma de envio de informações direcionadas para somente um único destino.
II - Multicast é a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-
definido de destinos possíveis.
III – Broadcast é a forma de envio de informações onde a mensagem é enviada para apenas um destino possível da rede.
25- Na última Copa do Mundo de Futebol observamos um grande defasagem de tempo entre a pergunta de um repórter no Brasil e
a resposta de outro, ao vivo, na África do Sul. Esta defasagem é devida à longa distância entre os pontos de transmissão e
recepção. Este atraso pode ser classificado principalmente por:
A. atraso de propagação.
B. atraso de processamento
C. atraso de fila
D. atraso de transmissão
26- Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em
rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem,
entretanto, diversas funções adicionais e não apenas “Roteador Wireless”.
Qual a função que permite gerenciar as conexões da rede sem fio?
A) Switch wireless.
B) Ponto de Acesso wireless.
C) Roteador wireless.
D) Hub wireless.
27- As redes podem ser classificadas de acordo com abrangência, tamanho e função.
Qual das definições abaixo corresponde a uma rede tipo LAN?
A) Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio.
B) Limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas .
C) Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo
continentes.
D) Uma área maior que uma rede local, que pode contemplar uma cidade ou um bairro.
28- I - Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal.
II - Um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN.
29- Considere as afirmativas abaixo, em relação aos tipos de comutação (circuitos e pacotes) utilizados em redes.
I - A comutação de pacotes apresenta a vantagem, em relação à comutação de circuitos, de permitir que várias partes de uma
mensagem sejam transmitidas simultaneamente.
II- Tanto na comutação de circuitos como também na comutação de pacotes, os recursos necessários ao longo de um caminho são
reservados pelo período da sessão de comunicação entre os sistemas finais.
III - Na comutação de circuitos, é necessário o estabelecimento de um caminho fim-a-fim para realizar a comunicação.
De acordo com a abordagem, assinale a opção CORRETA:
A) I e III, apenas.
B) II e III, apenas.
C) III, apenas.
D) II, apenas.
30- Considerando o modelo de camadas TCP/IP, qual a alternativa está na ordem correta de camadas da mais inferior à mais
superior?
A) Física, enlace, rede, transporte, apresentação, sessão, aplicação.
B) Aplicação, sessão, apresentação, transporte, rede, enlace, física.
C) Física, enlace, rede, transporte, aplicação.
D) Aplicação, transporte, rede, enlace, física.
31- Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP?
A) OR.
B) IF.
C) AND.
D) ELSE.
32- Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
33- Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos
nas seguintes categorias:
A) disfarce, repetição e negação de serviço.
B) disfarce, modificação de mensagem e negação de serviço.
C) disfarce, criptografia, repetição e negação de serviço.
D) disfarce, modificação de mensagem, repetição e negação de serviço
35- Representa um protocolo de redes sem fio que suporta até 54 Mbps:
A) IEEE 802.11g.
B) IEEE 802.3.
C) Nenhuma das alternativas.
D) IEEE 802.15.
E) IEEE 802.11b.
36- Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber emails?
A) IMAP.
B) SMTP.
C) POP.
D) DHCP.
E) SMNP.
37- Sobre a Comutação de Pacotes, qual das alternativas abaixo não se aplica a essa técnica de transmissão de dados:
A) Aproveita ao máximo o meio de transmissão pois permite várias ligações simultâneas.
B) Consiste em dividir as mensagens em partes, atribuir um cabeçalho, com endereço, a cada ume enviar para o meio
compartilhado
C) Cada parte do pacote vai circular pela rede até seu destino final orientado pelo endereço de destino do seu cabeçalho.
D) Antes de transmitir os pacotes estabelece conexão com o destinatário.
38- Imagine um ambiente com 5 departamentos distintos. Em cada departamento, existem 4 Hosts.
Qual equipamento você usaria para ligar esses Hosts?
A) Roteador.
B) Bridge.
C) Hub.
D) Switch.
39- Qual dos servidores de aplicação listados abaixo possuem uma característica de linguagem estruturada para procura de dados.
A) Servidor de Arquivo.
B) Servidor de Impressão.
C) Servidor de Gerenciamento.
D) Servidor de Banco de Dados.
40- Sobre os elementos de interconexão de redes, podemos afirmar que o dispositivo que funciona como a peça central em uma
rede de topologia estrela, recebendo os sinais transmitidos pelas estações e retransmitindo-os para todas as demais é:
A. Router
B. Hub
C. Modem
D. Bridge
41- Sobre os elementos de interconexão de redes, podemos afirmar que o dispositivo eletrônico que transforma o sinal digital em
analógico e vice-versa é:
A) Hub.
B) Router.
C) Modem.
D) Bridge.
42- A atenuação é perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no
meio físico. Este fator é responsável por determinar:
A) O nível de ruído.
B) O alcance de uma transmissão.
C) O tipo de comutação.
D) O tipo de modulação.
43- A principal função de um cabo metálico ou cabo de fibra óptica em uma rede de comunicação é permitir a transmissão de
sinais entre os dispositivos, componentes dessa rede, com o mínimo de degradação possível. Contudo, tanto o sinal elétrico quanto
o sinal óptico ficam sob a ação constante de elementos internos e externos à rede.
De acordo com a abordagem, assinale a opção INCORRETA:
44- O sistema cliente-servidor surgido na década de 90 e muito utilizado no meio corporativo, é baseado em três componentes
principais:
I- gerenciamento de banco de dados, que tem a função de servidores
II- redes, que funcionam como o meio de transporte de dados
III- os softwares para acesso aos dados: Clientes
IV- quando a comunicação é estabelecida utilizando apenas dois pontos interligados
46- Qual a camada do modelo TCP/IP responsável pelo encaminhamento do pacote da origem até o destino?
A) Física.
B) Apresentação.
C) Rede.
D) Transporte.
A) I - II - III
B) II - III - I
C) I - III - II
D) II - I - III
50- Com relação aos serviços prestados pelos servidores, pode-se afirmar que:
I- Servidor de arquivos possui a função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de
discos, controle de acesso a informações. Deve ser criado, obedecendo regras de autorização para aceitar pedidos de transações
das estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa. A utilização pelo usuário é em
substituição ou em adição ao sistema de arquivos existente na própria estação local.
II- Servidor de banco de dados usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação
específica. Utilizando-se de uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar
uma informação e o servidor entendendo o pedido, executa a consulta, processa a informação e retorna com o resultado.
III- Servidor de gerenciamento possui a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação
da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é necessário para a detecção de erros,
diagnoses e para resoluções de problemas, tais como falhas no meio, diminuição do desempenho etc.
51- Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino?
A) Porta de origem.
B) Porta de destino.
C) IP origem.
D) IP de destino.
56- A regras da camada de Enlace do Modelo OSI estão inseridas em que camada do modelo TCP/IP?
A) Aplicação.
B) Transporte.
C) Redes.
D) Física.
E) Nenhuma das anteriores.
57- A organização responsável pela determinação da freqüência de um equipamento de comunicação de dados é a(o)
A) ITU – R.
B) IETF.
C) ISO.
D) ANSI.
E) Nenhuma das anteriores.
63- Entre os dispositivos abaixo, qual deles trabalha na camada 1 do modelo OSI.
A) HUB
B) Switch
C) Ponte
D) Roteador
66- Como é chamado a forma de envio de informações direcionadas para somente um único destino.
A) MULTICAST
B) BRADCAST
C) UNICAST
D) SIMPLEX
68- Qual é o protocolo padrão da pilha TCP/IP utilizado para administrar uma rede?
A. SNMP
B. SMTP
C. ICMP
D. PING
E. TFTP
69- Qual é o protocolo padronizado pela RFC 792, sendo o protocolo que o protocolo IP utiliza para enviar mensagens de erro e
mensagens informativas:
A. ICMP
B. PING
C. SMTP
D. TCP
E. FTP
74- O protocolo IPv6 foi desenvolvido para resolver o problema do esgotamento dos endereços IPv4. Desta forma o protocolo
Ipv6 utiliza endereços mais longos, diferentes dos 8 bytes utilizados pelo seu antecessor, de:
A. 128 bytes;
B. 64 bytes;
C. 16 bytes;
D. 24 bytes;
76- Qual a motivação das empresas pra utilizar o conceito de CIDR em sua rede?
A. Utilizar os endereços IP em blocos de tamanho variável, sem levar em consideração as classes.
B. Separar os endereços IP em classes A, B C, D e E.
C. Separar os endereços utilizados para tráfego multicast, broadcast e unicast.
D. Atribuir um único endereço IP para tráfego na Internet.
77- O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem
vários ASs. Atualmente o protocolo utilizado na Internet é o?
A. BGP
B. RIP
C. OSPF
D. IP
79- Como os algoritmos de roteamento global calculam o caminho de menor custo entre a origem e um destino?
A. De modo interativo e distribuído, ou seja, nenhum nó tem informação completa sobre os custos de todos os enlaces da
rede.
B. Através do cálculo da conectividade entre todos os nós e todos os custos dos enlaces.
C. De modo dinâmico, ou seja, se ocorrer uma modificação na rede, ele recalcula as rotas.
D. De modo aleatório, ou sejam, escolhe qualquer roteador da rede para utilizar no cálculo dos custos.
80- Qual é o protocolo da camada de aplicação da pilha TCP/IP que permite que um usuário em determinado site estabeleça um
conexão TCP com um servidor login situado em outro site remoto?
A. TELNET
B. FTP
C. HTTP
D. SMTP
E. TFTP
83- Os sistemas IDS (detecção de intrusão) podem ser classificados em sistemas baseados em:
A. Anomalias e assinatura.
B. Assinatura e criptografia.
C. Anomalias e vírus.
D. Regras e assinatura.
87 - A criptografia pode ser genericamente classificada em três diferentes dimensões. Estas classificações referem-se a:
A. Tamanho máximo do texto, Simetria de chaves e Tamanho máximo da chave
B. Simetria de chaves, Tamanho máximo do texto e Tamanho máximo da chave
C. Tipos de cifras utilizadas, Simetria de chaves e Tamanho máximo da chave
D. Tipos de cifras utilizadas, Simetria de chaves e Modo de operação de cifra
88 - Se uma empresa possuí mais do que uma alternativa para o acesso à Internet, qual tipo de Rota e tipo de Protocolo são os
mais recomendados?
A. Estático e Dinâmico.
B. Dinâmica e Estático.
C. Dinâmica e Dinâmico.
D. Estático e Estático
89 - O protocolo ADSL é um dos protocolos da camada de enlace mais utilizados hoje em dia. É correto afirmar que ele é um
protocolo:
A. Multiponto.
B. Ponto-a-Ponto.
C. Multicast.
D. Cliente-servidor.
90 - Se ligarmos uma NIC Wireless à porta Ethernet de um Switch, o que acontecerá com os dados?
A. Os dados irão trafegar normalmente através da Rede.
B. Os dados serão filtrados pelo Switch e depois encaminhados.
C. Não é possível fazer essa conexão.
D. Os dados não serão filtrados, mas trafegarão com lentidão.
91 - Qual dos enlaces abaixo emprega multiplexação FDM (Frequency Division Multiplexing – Divisão de multiplexação em
frequência)?
A. ADSL
B. PPP
C. Ethernet
D. Token Ring
92- A regras da camada de Sessão do Modelo OSI estão inseridas em que camada do modelo TCP/IP?
A. Aplicação
B. Física
C. Redes
D. Transporte
93 - Quais das frases abaixo são características de um servidor no modelo de arquitetura de serviço Cliente/Servidor?
95- Quanto aos endereços das redes Ethernet assinale a única opção CORRETA:
A. são apresentados sempre na notação decimal pontuada.
B. são considerados endereços físicos
C. possuem 32 bits de comprimento.
D. são usados nas redes WAN, para determinar o caminho dos dados pela rede.
96- Corresponde à especificação, registro e controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem
parte deste gerenciamento: quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos. Esta
definição refere-se a:
A. Gerência de segurança
B. Gerência de Falhas
C. Gerência de Configuração
D. Gerência de Contabilização
97 - Qual dos seguintes métodos de acesso monitora o tráfego da rede (reduzindo as colisões na rede) antes de enviar os dados no
cabo?
A. CSMA/CD
B. Token Bus
C. Token Ring
D. CDMA/CA
98- Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com as
seguintes áreas:
A. Fault (falha), Behavior (comportamento), Protection (proteção), Arquitecture (arquitetura) e Security (segurança)
B. Fault (falha), Configuration (configuração), Protection (proteção), Arquitecture (arquitetura) e Security (segurança)
C. Fault (falha), Configuration (configuração), Accounting (contabilização), Performance (Desempenho) e Security
(segurança)
D. Fault (falha), Configuration (configuração), Accounting (contabilização), Arquitecture (arquitetura) e Security
(segurança)
99- Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. Através dela, os elementos
são protegidos, monitorando-se e detectando-se possíveis violações, da política de segurança estabelecida, podendo, o
administrador da rede ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e geração de
relatórios como para detectar violações não óbvias manualmente. Esta definição refere-se a:
A. Gerência de Falhas
B. Gerência de Contabilização
C. Gerência de Configuração
D. Gerência de Segurança
100 - Se dois dispositivos idênticos, por exemplo, dois Switches, precisam ser ligados um ao outro, qual o cabo correto para isso?
A. Coaxial.
B. Crossover.
C. Console.
D. Rollover.
104- Você foi contratado por uma empresa que recebeu de um ISP de nível 1 o bloco de endereços IP: 200.23.16.0/20.
Qual seria a melhor maneira de dividir esse bloco em sub-redes iguais para atender redes com 100 host cada.
A. Aplicação da máscara 255.255.255.192
B. Aplicação da máscara 255.255.255.0
C. Aplicação da máscara 255.255.255.224
D. Aplicação da máscara 255.255.255.128
105- A internet Assigned Numbers Autorithy (IANA) implementou uma máscara padrão para cada uma das classes de endereço
IP, ou seja classes A, B e C. A máscara padrão definida pela IANA para a classe B determina que serão utilizados:
A. 4 octetos para identificador de rede e 0 octetos para identificador de host;
B. 1 octeto para identificador de rede e 3 octetos para identificador de host;
C. 3 octetos para identificador de rede e 1 octetos para identificador de host;
D. 2 octetos para identificador de rede e 2 octetos para identificador de host;
106- Na camada de enlace são utilizadas técnicas para detecção e correção de corrupção de bits. Quando um nó envia um quadro
para outro nó vizinho fisicamente ligado a ele, poderá estar utilizando uma das seguintes técnicas:
a) Checksum;
b) Verificação de paridade (bit de paridade);
c) Código de correção de erros (ECC);
d) Verificação de redundância cíclica (CRC);
e) Métodos de soma de verificação;
108 - Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em
rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem,
entretanto, diversas funções adicionais e não apenas “Roteador Wireless”. Em determinada marca o segmento de rede com fio
possui a característica de apenas retransmitir o sinal sem reamplificá-lo nem selecionar a porta de saída.
A. AP
B. Switch
C. Repetidor
D. Hub
E. Roteador
110- Como resultado das características ds transmissões e dos fatores de degradação podem ocorrer atrasos e perdas de pacote.
Qual dos tipos de atrasos listados abaixo está conceitualmente errado?
A. atraso de enquadramento.
B. atraso de processamento.
C. atraso de propagação.
D. atraso de fila.
111- As redes podem ser classificadas de acordo com abrangência, tamanho e função. Qual das definições abaixo corresponde a
uma rede tipo WAN?
A. Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo
continentes.
B. Uma área maior que uma rede local, que pode contemplar uma cidade ou um bairro
C. Limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas
D. Rede de computador usada para comunicação entre dispositivos perto de uma pessoa.
E. Normalmente sem fio.
112- Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que:
A. A topologia lógica é sempre igual á topologia física.
B. A topologia lógica ponto-a-ponto indica ligação física direta entre os nós.
C. Uma topologia física estrela é representada por uma comunicação ponto-a-ponto.
D. Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela.
113- No início da década de 1990 uma nova aplicação entrou na Internet, a World Wide Web. Ela transformou drasticamente a
maneira como as pessoas interagem dentro e fora de seus ambientes de trabalho e utiliza um protocolo de camada de aplicação
que é implementado em dois programas: no programa cliente e no programa servidor. Baseado nestas informações, assinale a
opção que representa este protocolo:
A. HTTP.
B. IP.
C. FTP.
D. PPP.
115- Para configurar um host numa rede é necessário atribui a ele sua configuração composta de: endereço IP, máscara de
subrede, gateway e DNS. Esta configuração pode ser feita individualmente, configurando diretamente os valores no software de
configuração de rede.A outra forma de configuração é empregando um servidor:
A. DHCP
B. SMTP
C. NAT
D. ICMP
A. II- I- IV - III
B. II - IV - I - III
C. I - II - III - IV
D. IV - II - I – III
119 – Considere uma rede de classe C e a necessidade de uma rede endereçar dez sub-redes.
Considere que o administrador deseja ter o máximo de endereços disponíveis para hosts em cada uma delas.
Qual a máscara de sub-rede ideal para resolver esse problema?
A. 255.255.255.192
B. 255.255.255.128
C. 255.255.255.248
D. 255.255.255.240
E. 255.255.255.190
120 – Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor
quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de
identificação e isolamento de falhas:
A. CSMA/CD.
B. Estrela.
C. Token Ring.
D. Anel.
E. Barramento.
121 – Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:
A. O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do
datagrama.
B. O Hub é um dispositivo meramente de conexão dos hosts e atua na camada III, IIe I do modelo OSI.
C. Nem o Hub nem o Switch atuam na camadas II e III.
D. O Roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas
camadas III, II e I do modelo OSI.
E. O switch e o Hub são dispositivos que segmentam rede.
123 – As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o protocolo:
A. RTP.
B. UDP.
C. FTP.
D. TCP.
126 – É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como
clientes de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para
inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP.
A. Camada de transporte.
B. Camada de sessão.
C. Camada de aplicação.
D. Camada de enlace de dados.
E. Camada de rede.
127 – A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual
grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP:
A. X.25, Frame Relay TCP.
B. DNS, ATM, Frame Relay.
C. Frame Relay, Ethernet, ATM.
D. WiFi, Ethernet, HTTP.
E. UDP, Token Ring, Bluetooth.
129 – Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o
endereço IP pertence?
A. 172.13.190.180
B. 172.13.190.160
C. 172.13.190.0
D. 172.13.190.128
E. 172.13.190.168
130 – Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:
A. Redes server/cliente e rede Windows.
B. Redes wireless e rede cliente/servidor.
C. Rede ponto a ponto e redes wireless.
D. Rede ponto a ponto e redes palmer.
E. Rede ponto a ponto e redes cliente/servidor.
131 - Dado o endereço 200.100.50.31 255.255.255.240, podemos afirmar que esse endereço é:
A. O endereço de Broadcast.
B. O endereço de Rede.
C. O endereço de Host.
D. O endereço de Sub-rede.
132 – Os principais componentes da arquitetura de LAN sem fio 802.11 é o conjunto básico de serviços (BSS). Um BSS contém:
A. 172.31.128.255/24
B. 192.168.24.8/30
C. 222.1.5.2
D. FFFF. FFFF. FFFF
E. 255.255.255.255
138 – Emuma rede, dois ambientes diferentes estão sendo preparados para receber uma
videoconferência. No ambiente 1, os Hosts estão ligados a um Hub e no ambiente 2 a um Switch.
139 – Suponha que um usuário esteja utilizando uma aplicação de mensagem instantânea (Windows Messenger). Neste tipo de
aplicação, servidores necessitam rastrear os endereços IPs dos usuários e mapear os contatos online. Entretanto as mensagens de
usuário para usuário são enviadas diretamente entre as máquinas comunicantes. A arquitetura de aplicações de redes que melhor
caracteriza esse cenário é:
A. Arquitetura Cliente-servidor.
B. Arquitetura OSI.
C. Arquitetura híbrida.
D. Arquitetura de camadas.
E. Arquitetura P2P.
140 – Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo
ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa rede. O grande
problema é que esses dois Hosts estão fora do alcance do roteador, mais precisam ser agregados à rede. Baseado na informação
acima, qual equipamento de rede você sugere que seja colocado para atender essa necessidade?
A. Switch.
B. Hub.
C. Bridge.
D. Roteador.
E. Repetidor.
141 – A ISO é uma organização não governamental sediada em Genebra fundada em 23 de fevereiro de 1947. Esta entidade
efetuou a especificação formal para a Ethernet (tradicional), que é fornecida pelo padrão IEEE:
A. 802.3
B. 803.2
C. 813.2
D. 802.11h
E. 802.11g
I - Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso
especial de servidor de comunicação.
II - Switch, bridge, roteador e comutador óptico são elementos passivos utilizados em redes locais, responsáveis pela comunicação
adequada entre os diversos equipamentos que compõem a rede.
III - Os hubs realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para todos os nós da rede de
computadores.
IV - A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo.
De acordo com a abordagem, assinale a opção CORRETA:
Somente os itens I, II e IV estão corretos.
143 - A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que
pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?
A. Comutação de bits
B. Comutação de pacotes
C. Comutação de circuitos
D. Nenhuma das alternativas
E. Comutação de quadros
144 - Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a
rede, para isso qual o equipamento concentrador é o mais indicado?
A. Hub
B. Modem
C. Bridge
D. Switch
E. Roteador
A. 255.255.255.0
B. 255.0.0.0
C. 255.255.255.255
D. 255.255.0.0
E. 0.0.0.0
Questões Discursivas
1 - A camada de enlace tem algumas funções que tentam fazer com que o trafego de dados da camada física pareça livre de erros,
para isto a camada de enlace realiza quais funções?
Sincronização entre receptor e transmissor; Detecção e correção de erros; Formatação e segmentação dos dados;
Gerenciamento de transmissões em uma ou em duas direções simultâneas; Controle de acesso a um canal compartilhado.
A rede Ethernet utiliza uma topologia de barramento onde múltiplos computadores devem compartilhar o acesso a um
único meio. Um remetente transmite um sinal, que se propaga do remetente às duas extremidades do cabo. Neste
momento o computador remetente tem uso exclusivo do cabo inteiro durante a transmissão de um dado quadro e os
outros computadores devem esperar.
• Placas de Rede
• Modems
• Repetidores (HUB)
• Ponte (Bridge)
• Comutador (Switch)
• Roteador (Router)
São os dispositivos eletrônicos que transformam o sinal digital em analógico e vice-versa. A origem da
palavra modem é devida à expressão “modulador e demodulador”. O processo de conversão dos
sinais digitais para analógicos é chamado de modulação, e é de onde se inicia a transmissão.
4 - Existem derivações lógicas para endereçamento de pacotes de dados. Como você definiria a forma de envio de informações
chamado de Unicast?
Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os quadros de diferentes
tecnologias, ou seja, interligar redes de diferentes tecnologias. Um exemplo comum é a interligação entre uma rede
Ethernet e uma rede Token Ring.
É um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça uma conexão
TCP com um servidor login situado em outro site. A partir do momento que se inicia a sessão de trabalho remoto,
qualquer coisa que é digitada é enviada diretamente para o computador remoto.
7 - Descreva o protocolo SMTP (Simple Mail Transfer Protocol), definido pela RFC 5321?
Está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante que
tenhamos a compreensão do funcionamento de um sistema de correio eletrônico. Um sistema de correio da Internet utiliza
três componentes: agentes de usuários, servidores de correios e o protocolo SMTP.
Numa arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada cliente e a que presta o serviço é o
servidor. A interação cliente-servidor constitui-se no modo básico de interação dos sistemas operacionais de redes.
Também existem casos onde a estações disponibilizam a outras estações o acesso a seus recursos através da rede através
de um modulo servidor.
9 - A camada de transporte do modelo TCP/IP especifica 2 tipos de protocolos e a utilização de um ou de outro depende das
necessidades da aplicação:
- TCP (Transmission Control Protocol) : orientado à conexão e garante a transferência confiável de dados.
- UDP (User Datagram Protocol): não orientado à conexão, simples extensão do IP e não garante a entrega de
dados.
O que você entende por entrega não confiável de dados?
A entrega não-confiável de dados não promete a entrega dos segmentos ao seu destino. No processo de entrega
não confiável de dados, os segmentos podem ser corrompidos ou perdidos. Um protocolo não confiável como o UDP
assume que a rede subjacente é completamente confiável. Os protocolos não confiáveis não cuidam de alguns problemas
fundamentais como congestionamento, fluxo de dados e duplicação.
10 - A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre
dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores da rede. Quais as funções mais
importantes dessa camada?
A comutação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele deve ser conduzido para
a saída apropriada do roteador O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos pacotes desde
a origem até o destino.
11 - Existem derivações lógicas para endereçamento de pacotes de dados. Como você definiria a forma de envio de informações
chamado de Multicast?
É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de
destinos possíveis. OK, cabe ressaltar que o endereço é o do grupo multicast o nó não perde seu endereço unicast.
12 - Complete a tabela abaixo dizendo a classe do endereço e se ele é um endereço de rede, host ou broadcast
(obs.: considere que o endereçamento está sendo feito por classes).
Resposta: ?
Gabarito:
13 - Analise a figura e responda: Considerando que o comutador (Switch) conhece em que porta está
cada uma das estações, se a estação A enviasse um pacote para a estação K e ao mesmo tempo a
Estação F enviasse um pacote para a estação G, ocorreria uma colisão? Justifique sua resposta.
Gabarito:
15 – Sabendo-se que uma rede possui o endereço 221.200.15.0, responda às perguntas abaixo:
16 - Assumindo que uma determinada rede esteja utilizando a faixa de IPs 200.100.50.0 255.255.255.0, e que
possuí 4 departamentos diferentes com 50 Hosts cada, demonstre como ficariam os endereços IPs de cada um
dos departamentos. Coloque o IP inicial e a máscara de cada um deles.
17 - Analise a figura e responda qual a topologia física da Rede A e que tipo de cabeamento e conectores estão
sendo usados? Justifique sua resposta.
Topologia Estrela
Justificativa:
Pelo esquema da rede se pode notar que todos os computadores estão interligados a um
concentrador central o que caracteriza a topologia em estrela.
Neste tipo de topologia o cabeamento padrão é o par trançado que utiliza o conector RJ45