Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Biblioteca 406048 Redes

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 24

1- Assinale a camada do modelo OSI responsável por converter os dados em vários formatos possibilitando ao

cliente o uso de uma sintaxe em comum.

A) Camada física.
B) Camada de transporte.
C) Camada de apresentação.
D) Camada de rede.
E) Camada de enlace de dados.

2- Se precisarmos conectar um terminal a um Roteador, qual o tipo de cabo que devemos utilizar?
A) Fibra.
B) Console.
C) Direto.
D) Crossover.
E) Coaxial.

3- A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a
transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação por circuito é CORRETO
afirmar que:
A) dispensa a determinação e alocação de uma rota entre as estações.
B) neste tipo de serviço os dados transmitidos estarão sujeito a perdas e atrasos, por causa de congestionamentos.
C) pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
D) esta forma de comunicação é a que se utiliza para permitir a troca de informações entre os roteadores ligados à
Internet.
E) é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita a formação de
fila de mensagens aguardando transmissão.

4- Qual a distância máxima, sem repetição, que um único segmento de cabo par-trançado Cat 5e pode ser utilizado?
A) 150 metros
B) 90 metros
C) 100 metros
D) 80 metros
E) 500 metros

5- Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
A) SAN
B) LAN
C) PAN
D) WAN
E) MAN

6- Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos de sistemas
abertos?
A) Convergência, Garantia de resultados, sistemas próprios e em escala;
B) Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;
C) Matrix de resultados, Camadas, Divisão estruturada;
D) Definição de camadas, Redução de atrasos, Maximização de recursos;
E) Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;

7- Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele
deve:
A) editar o endereço na BIOS da estação e reinicializar a estação.
B) trocar a placa de rede da estação.
C) trocar a porta de conexão da estação ao hub da rede.
D) solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
E) limpar a tabela CAM do switch da rede.

8- Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma
empresa em um mesmo prédio.
A) WAN
B) LAN
C) MAN
D) SAN
E) PAN

9- Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade mínima de 5 Gbps. Para
isso, é necessário que os switches possuam uma interface compatível com o padrão IEEE.
A) 802.3z
B) 802.3u
C) 802.3ae
D) 802.1x
E) 802.6
10- Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que:
A) Uma topologia física estrela é representada por uma comunicação ponto a ponto.
B) Uma topologia física de uma rede não pode comportar a interligação de uma rede em barramento, com uma em
estrela.
C) Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela.
D) A topologia lógica ponto a ponto indica ligação física direta entre os nós.
E) A topologia lógica é sempre igual à topologia física.

11- Uma aplicação executada no host A envia uma informação endereçada ao host B, utilizando a pilha de protocolos TCP/IP. O
pacote, antes de ser processado pelo host B, apresenta a seguinte sequência de cabeçalhos:
A) Cabeçalho de aplicação, cabeçalho de transporte, cabeçalho de rede, cabeçalho físico.
B) Cabeçalho de rede, cabeçalho de transporte e cabeçalho de aplicação.
C) Cabeçalho de enlace, cabeçalho de rede e cabeçalho de transporte.
D) Cabeçalho de enlace, cabeçalho de rede, cabeçalho de transporte e cabeçalho de aplicação.
E) Cabeçalho de aplicação, cabeçalho de transporte, cabeçalho de rede e cabeçalho de enlace.

12- Em uma rede de computadores temos que lidar com diversos fatores que degradam o seu desempenho. Quando nos referimos
a problemas relacionados à quantidade de dados que podem ser transferidos, estamos falando de:
A) Atraso de fila.
B) Atraso de processamento.
C) Vazão.
D) Atraso de propagação.
E) Perda de pacotes.

13- Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um:
A) Concentrador passivo
B) Adaptador multi-serial
C) Switch
D) Modem síncrono
E) Modem assíncrono

14- O endereço físico para um PC NIC é: C9-3F-32-B4-DC-19. Qual é o endereço do OUI deste NIC card, expressado como um
número binário?
A) 11001001-00111111-00110010
B) 11001110-00011111-01100000
C) 11001100-00111111-00011000
D) 11000110-11000000-00011111
E) 11111000-01100111-00011001

15- Julgue as afirmações abaixo:


I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra,
topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos
de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de
todas as tecnologias são semelhantes.
Assinale a alternativa correta:

A) V,F,V,V
B) V,V,V,F
C) V,F,V,F
D) V,F,F,V
E) V,V,F,F

16- Dadas as afirmações seguintes com relação a Internet:


I. São redes comutadas por circuitos.
II. São redes comutadas por pacotes.
III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas.
IV. É uma infraestrutura privada.

Verifica-se que está(ão) correta(s):

A) I, II, III e IV.


B) I, II e III, apenas.
C) I, apenas.
D) II, III e IV, apenas.
E) II e III, apenas.

17- Sabemos que na Internet existem alguns atrasos normais proporcionados pela tecnologia empregada. Em relação a esses
atrasos, podemos dizer que um roteador de núcleo de rede quando está com seu buffer de recepção saturado está proporcionando
que tipo de atraso?
A) Atraso de fila.
B) Atraso de preenchimento de buffer.
C) atraso de transmissão.
D) Atraso de processamento nodal.
E) Atraso por propagação.

18- Se 20 Hosts estiverem ligados a um Hub, podemos afirmar que:

A) A topologia física é barramento e a lógica é estrela.


B) A topologia física é estrela e a lógica é estrela.
C) A topologia física é barramento e a lógica é barramento.
D) A topologia física é estrela e a lógica é barramento.
E) Nenhuma das anteriores.

19- Um pacote recebeu como endereço de destino o último endereço IP da sua Subrede. Na camada de enlace foi encapsulado em
um quadro Ethernet. O endereço MAC de destino será do tipo:
A) Multicast.
B) Broadcast.
C) Lógico.
D) Unicast.
E) Híbrido.

20- Sobre a segmentação de uma Rede, podemos afirmar que:


A) Ela diminui os Domínios de Broadcast.
B) Ela mantém os Domínios de Colisão.
C) Ela diminui os Domínios de Colisão.
D) Ela aumenta os Domínios de Colisão.

21- Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em
rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem,
entretanto, diversas funções adicionais e não apenas “Roteador Wireless”.
Qual a função que permite que todos os computadores do segmento LAN (clientes com fio e sem fio) possam acessar o segmento
conectado à Internet?
A) Hub.
B) Repetidor.
C) Roteador.
D) Ponto de Acesso.

22- Pela ordem, da mais baixa (1ª ) até a mais alta (4ª ), as camadas do modelo de referência TCP/IP são:
A) Enlace, Transporte, Sessão e Aplicação.
B) Rede, Física, Transporte, e Aplicação.
C) Física, Rede, Transporte e Sessão.
D) Física, Rede, Transporte e Aplicação.

23- Com relação às derivações lógicas para endereçamento de pacotes de dados, podemos afirmar que:
I - Unicast é uma forma de envio de informações direcionadas para somente um único destino.
II - Multicast é a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-
definido de destinos possíveis.
III – Broadcast é a forma de envio de informações onde a mensagem é enviada para apenas um destino possível da rede.

De acordo com a abordagem, assinale a opção CORRETA:


A) Somente os itens I e II estão corretos.
B) Os itens I, II e III estão corretos.
C) Somente os itens II e III estão corretos.
D) Somente os itens I e III estão corretos.

24- Dentre os principais dispositivos de interconexão de rede temos o SWITCH que:


A) Funciona como interface entre o dispositivo de processamento e o canal de dados.
B) É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa.
C) Função de comutar os pacotes entre as portas.
D) Recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais.

25- Na última Copa do Mundo de Futebol observamos um grande defasagem de tempo entre a pergunta de um repórter no Brasil e
a resposta de outro, ao vivo, na África do Sul. Esta defasagem é devida à longa distância entre os pontos de transmissão e
recepção. Este atraso pode ser classificado principalmente por:
A. atraso de propagação.
B. atraso de processamento
C. atraso de fila
D. atraso de transmissão

26- Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em
rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem,
entretanto, diversas funções adicionais e não apenas “Roteador Wireless”.
Qual a função que permite gerenciar as conexões da rede sem fio?

A) Switch wireless.
B) Ponto de Acesso wireless.
C) Roteador wireless.
D) Hub wireless.

27- As redes podem ser classificadas de acordo com abrangência, tamanho e função.
Qual das definições abaixo corresponde a uma rede tipo LAN?
A) Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio.
B) Limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas .
C) Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo
continentes.
D) Uma área maior que uma rede local, que pode contemplar uma cidade ou um bairro.

28- I - Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal.
II - Um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN.

Analisando as afirmações acima, conclui-se que:


A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
B) a primeira afirmação é falsa, e a segunda é verdadeira.
C) a primeira afirmação é verdadeira, e a segunda é falsa.
D) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

29- Considere as afirmativas abaixo, em relação aos tipos de comutação (circuitos e pacotes) utilizados em redes.
I - A comutação de pacotes apresenta a vantagem, em relação à comutação de circuitos, de permitir que várias partes de uma
mensagem sejam transmitidas simultaneamente.
II- Tanto na comutação de circuitos como também na comutação de pacotes, os recursos necessários ao longo de um caminho são
reservados pelo período da sessão de comunicação entre os sistemas finais.
III - Na comutação de circuitos, é necessário o estabelecimento de um caminho fim-a-fim para realizar a comunicação.
De acordo com a abordagem, assinale a opção CORRETA:
A) I e III, apenas.
B) II e III, apenas.
C) III, apenas.
D) II, apenas.

30- Considerando o modelo de camadas TCP/IP, qual a alternativa está na ordem correta de camadas da mais inferior à mais
superior?
A) Física, enlace, rede, transporte, apresentação, sessão, aplicação.
B) Aplicação, sessão, apresentação, transporte, rede, enlace, física.
C) Física, enlace, rede, transporte, aplicação.
D) Aplicação, transporte, rede, enlace, física.

31- Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP?
A) OR.
B) IF.
C) AND.
D) ELSE.
32- Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.

Estão corretas APENAS as afirmações:


A) I, III, e IV.
B) I, II e IV.
C) II, III e IV.
D) I, II e III.

33- Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos
nas seguintes categorias:
A) disfarce, repetição e negação de serviço.
B) disfarce, modificação de mensagem e negação de serviço.
C) disfarce, criptografia, repetição e negação de serviço.
D) disfarce, modificação de mensagem, repetição e negação de serviço

34- É um protocolo de serviços que atribui endereços IP a hosts solicitantes:


A) DHCP.
B) CDMA.
C) ICMP.
D) TDMA.

35- Representa um protocolo de redes sem fio que suporta até 54 Mbps:
A) IEEE 802.11g.
B) IEEE 802.3.
C) Nenhuma das alternativas.
D) IEEE 802.15.
E) IEEE 802.11b.

36- Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber emails?
A) IMAP.
B) SMTP.
C) POP.
D) DHCP.
E) SMNP.

37- Sobre a Comutação de Pacotes, qual das alternativas abaixo não se aplica a essa técnica de transmissão de dados:
A) Aproveita ao máximo o meio de transmissão pois permite várias ligações simultâneas.
B) Consiste em dividir as mensagens em partes, atribuir um cabeçalho, com endereço, a cada ume enviar para o meio
compartilhado
C) Cada parte do pacote vai circular pela rede até seu destino final orientado pelo endereço de destino do seu cabeçalho.
D) Antes de transmitir os pacotes estabelece conexão com o destinatário.

38- Imagine um ambiente com 5 departamentos distintos. Em cada departamento, existem 4 Hosts.
Qual equipamento você usaria para ligar esses Hosts?
A) Roteador.
B) Bridge.
C) Hub.
D) Switch.

39- Qual dos servidores de aplicação listados abaixo possuem uma característica de linguagem estruturada para procura de dados.
A) Servidor de Arquivo.
B) Servidor de Impressão.
C) Servidor de Gerenciamento.
D) Servidor de Banco de Dados.

40- Sobre os elementos de interconexão de redes, podemos afirmar que o dispositivo que funciona como a peça central em uma
rede de topologia estrela, recebendo os sinais transmitidos pelas estações e retransmitindo-os para todas as demais é:
A. Router
B. Hub
C. Modem
D. Bridge
41- Sobre os elementos de interconexão de redes, podemos afirmar que o dispositivo eletrônico que transforma o sinal digital em
analógico e vice-versa é:
A) Hub.
B) Router.
C) Modem.
D) Bridge.

42- A atenuação é perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no
meio físico. Este fator é responsável por determinar:
A) O nível de ruído.
B) O alcance de uma transmissão.
C) O tipo de comutação.
D) O tipo de modulação.

43- A principal função de um cabo metálico ou cabo de fibra óptica em uma rede de comunicação é permitir a transmissão de
sinais entre os dispositivos, componentes dessa rede, com o mínimo de degradação possível. Contudo, tanto o sinal elétrico quanto
o sinal óptico ficam sob a ação constante de elementos internos e externos à rede.
De acordo com a abordagem, assinale a opção INCORRETA:

A) Ruído impulsivo é um tipo de pulso irregular de fontes externas.


B) Atenuação do sinal é a perda de energia por calor e radiação, degradando a potência de um sinal devido à distância
percorrida no meio físico.
C) O eco é a interferência que ocorre entre condutores próximos que induzem sinais mutuamente.
D) O ruído térmico também chamado de ruído branco, é provocado pelo atrito dos elétrons nos condutores.

44- O sistema cliente-servidor surgido na década de 90 e muito utilizado no meio corporativo, é baseado em três componentes
principais:
I- gerenciamento de banco de dados, que tem a função de servidores
II- redes, que funcionam como o meio de transporte de dados
III- os softwares para acesso aos dados: Clientes
IV- quando a comunicação é estabelecida utilizando apenas dois pontos interligados

Sendo os três componentes:


A. I - II - III
B. I - III - IV
C. II - III - IV
D. I - II – IV

45- O switch é um comutador da camada de rede. Esta afirmação está correta?


A) Sim, pois suas tarefas são baseadas em endereços lógicos dos canais.
B) Não, um switch atua apenas na camada física
C) Sim, porque os pacotes são direcionados para a porta adequada.
D) Não, por atuar na comutação da camada de enlace.
E) Não, um switch atua na camada de transporte.

46- Qual a camada do modelo TCP/IP responsável pelo encaminhamento do pacote da origem até o destino?
A) Física.
B) Apresentação.
C) Rede.
D) Transporte.

47- Sobre os elementos de interconexão de redes, podemos afirmar que:


I - Um roteador é um equipamento que permite a comunicação entre redes de computadores que têm endereços IP diferentes.
II - Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso
especial de servidor de comunicação.
III - A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo.
IV - As bridges tratam dos protocolos em camada de rede e retransmitem os pacotes destinados às redes que elas interligam, ou
que precisam passar pelas redes que elas interligam para chegarem ao seu destino final.

De acordo com a abordagem, assinale a opção CORRETA:

A) Somente os itens I, II e IV estão corretos.


B) Somente os itens I, III e IV estão corretos.
C) Somente os itens II, III e IV estão corretos.
D) Somente os itens I, II e III estão corretos.
48 - A maioria dos ataques Dos podem ser divididos em três categorias:
I. Ataque de vulnerabilidade.
II. Inundação na largura de banda.
III. Inundação na conexão.

Ao instalarmos uma atualização de um sistema operacional (service pack), estamos impedindo:


A) I
B) III
C) I e II
D) III e IV

49- As principais topologias de redes de computadores são:


I – anel.
II – barramento.
III – estrela.

Correlacione as definições dos tipos de topologias com suas definições abaixo:


- Computadores estão ligados linearmente através de um cabo único.
- Computadores ligados a um dispositivo central, responsável pelo controle de conexões.
- Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro.

A) I - II - III
B) II - III - I
C) I - III - II
D) II - I - III

50- Com relação aos serviços prestados pelos servidores, pode-se afirmar que:
I- Servidor de arquivos possui a função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de
discos, controle de acesso a informações. Deve ser criado, obedecendo regras de autorização para aceitar pedidos de transações
das estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa. A utilização pelo usuário é em
substituição ou em adição ao sistema de arquivos existente na própria estação local.

II- Servidor de banco de dados usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação
específica. Utilizando-se de uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar
uma informação e o servidor entendendo o pedido, executa a consulta, processa a informação e retorna com o resultado.

III- Servidor de gerenciamento possui a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação
da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é necessário para a detecção de erros,
diagnoses e para resoluções de problemas, tais como falhas no meio, diminuição do desempenho etc.

De acordo com a abordagem, assinale a opção CORRETA:


A) Somente os itens II e III estão corretos.
B) Os itens I, II e III estão corretos.
C) Somente os itens I e II estão corretos.
D) Somente os itens I e III estão corretos.

51- Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino?
A) Porta de origem.
B) Porta de destino.
C) IP origem.
D) IP de destino.

52 - Sobre o Endereço MAC, podemos afirmar que:


A) É composto por 32 caracteres Hexadecimais.
B) É o endereço padrão da Camada 3 do Modelo OSI.
C) Possuí 32 bits.
D) É o endereço padrão da Camada 2 do Modelo OSI.

53- Sobre as topologias, analise as seguintes afirmativas:


I- Na topologia estrela uma falha em apenas um equipamento (computador, concentrador, etc.) não inviabiliza o funcionamento do
restante da rede.
II- Na topologia estrela possui um elemento central chamado de concentrador.
III- Na topologia em anel os computadores são ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro.
IV- Na topologia em barra os computadores estão ligados linearmente através de um cabo único.
De acordo com a abordagem, assinale a opção CORRETA:
A) Somente os itens I, II e III estão corretos.
B) Somente os itens II, III e IV estão corretos.
C) Somente os itens I, III e IV estão corretos.
D) Somente os itens I, II e IV estão corretos.

56- A regras da camada de Enlace do Modelo OSI estão inseridas em que camada do modelo TCP/IP?
A) Aplicação.
B) Transporte.
C) Redes.
D) Física.
E) Nenhuma das anteriores.

57- A organização responsável pela determinação da freqüência de um equipamento de comunicação de dados é a(o)
A) ITU – R.
B) IETF.
C) ISO.
D) ANSI.
E) Nenhuma das anteriores.

58- Atraso total é:


A) atraso de processamento + atraso de fila + atraso de transmissão + atraso de propagação + atraso de armazenamento.
B) atraso de processamento + atraso de fila + atraso de transmissão + atraso de propagação.
C) atraso de fila + atraso de transmissão + atraso de propagação.
D) atraso de transmissão + atraso de propagação.
E) Nenhuma das respostas anteriores.

59- Cada bloco recebe um cabeçalho identificador:


A) Pacote;
B) Sinal;
C) Portadora;
D) aplicação;
E) Nenhuma das respostas anteriores.

60- O atraso de propagação ocorre mais em:


A) Redes locais;
B) Comunicações por satélite;
C) Fibras óticas;
D) Conexão discada em linhas telefônicas;
E) Nenhuma das respostas anteriores.

61- Half duplex é um modo de transmissão entre A e B onde:


A) A transmite e B recebe unicamente;
B) A transmite e B transmite ao mesmo tempo;
C) A transmite e B recebe, depois B transmite e A recebe;
D) A transmite e B transmite quando o canal ficar livre;
E) Nenhuma das respostas anteriores.

62- O sistema de telefonia de voz:


A) Usa comutação de pacotes
B) Usa comutação de circuitos
C) Implementa algoritmo de roteamento
D) Implementa detecção de erros
E) Nenhuma das respostas anteriores

63- Entre os dispositivos abaixo, qual deles trabalha na camada 1 do modelo OSI.
A) HUB
B) Switch
C) Ponte
D) Roteador

64- Qual dos protocolos abaixo não é um protocolo de roteamento?


A) RIP.
B) BGP.
C) RARP.
D) OSPF.
65- Para uma placa de rede funcionar, algumas informações precisam estar configuradas no sistema operacional. Qual das
informações abaixo não representa uma configuração.
A) IRQ
B) DMA
C) PnP
D) endereço de I/O

66- Como é chamado a forma de envio de informações direcionadas para somente um único destino.
A) MULTICAST
B) BRADCAST
C) UNICAST
D) SIMPLEX

67- Qual das características abaixo define uma arquitetura Peer-to-Peer?


A) Possui somente modulo cliente
B) Possui somente modulo servidor
C) Possui ambos os módulos, cliente e Servidor
D) Não possui nenhum modulo cliente e nem servidor.

68- Qual é o protocolo padrão da pilha TCP/IP utilizado para administrar uma rede?
A. SNMP
B. SMTP
C. ICMP
D. PING
E. TFTP

69- Qual é o protocolo padronizado pela RFC 792, sendo o protocolo que o protocolo IP utiliza para enviar mensagens de erro e
mensagens informativas:
A. ICMP
B. PING
C. SMTP
D. TCP
E. FTP

70- São características das Redes Ethernet:


A. Utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único
meio.
B. Os nós da LAN estão conectados em um anel por enlaces diretos. A topologia da rede define a ordem de passagem de
permissão.
C. Rede multi-acesso distribuída que suporta comunicações bidirecionais usando um barramento duplo e enfileiramento
distribuído, provendo acesso para redes locais ou metropolitanas.
D. Rede em duplo anel usando fibra óptica como meio físico de transmissão de dados a uma taxa de 100 Mbps.

71- A que se refere o termo “domínio de Colisão”?


A. Ao método de comunicação ponto a ponto, ou seja, uma origem para um destino.
B. Ao Método de comunicação que suporta difusão para um conjunto definido de hosts.
C. A junção de que dois cabos através de dispositivos do tipo repetidor ou bridge.
D. A um único sistema Ethernet cujos elementos fazem parte do mesmo domínio de temporização de sinal.

72- A unidade de dados transmissão da camada de ________________ é o quadro.


A. Sessão.
B. Enlace.
C. Apresentação.
D. Aplicação.
E. Física.

73- Quais são os endereços considerados especiais pelo protocolo IPv4?


A. Endereço bradcasting e endereço local
B. Endereço unicast, endereço broadcast e endereço multicast
C. Endereço broadcast e endereço multicast
D. Endereço unicaste endereço multicast

74- O protocolo IPv6 foi desenvolvido para resolver o problema do esgotamento dos endereços IPv4. Desta forma o protocolo
Ipv6 utiliza endereços mais longos, diferentes dos 8 bytes utilizados pelo seu antecessor, de:
A. 128 bytes;
B. 64 bytes;
C. 16 bytes;
D. 24 bytes;

76- Qual a motivação das empresas pra utilizar o conceito de CIDR em sua rede?
A. Utilizar os endereços IP em blocos de tamanho variável, sem levar em consideração as classes.
B. Separar os endereços IP em classes A, B C, D e E.
C. Separar os endereços utilizados para tráfego multicast, broadcast e unicast.
D. Atribuir um único endereço IP para tráfego na Internet.

77- O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem
vários ASs. Atualmente o protocolo utilizado na Internet é o?
A. BGP
B. RIP
C. OSPF
D. IP

78- Qual a finalidade na utilização de um algoritmo de roteamento?


A. É utilizado para transmitir informações de borda entre sistemas autônomos diferentes.
B. É utilizado para transmitir informações dentro de um mesmo AS (Sistema Autônomo);
C. É utilizado para transmitir informações entre ASs (Sistemas Autônomos) diferentes;
D. É utilizado para descobrir um “bom caminho” entre o roteador de origem e o roteador de destino.

79- Como os algoritmos de roteamento global calculam o caminho de menor custo entre a origem e um destino?
A. De modo interativo e distribuído, ou seja, nenhum nó tem informação completa sobre os custos de todos os enlaces da
rede.
B. Através do cálculo da conectividade entre todos os nós e todos os custos dos enlaces.
C. De modo dinâmico, ou seja, se ocorrer uma modificação na rede, ele recalcula as rotas.
D. De modo aleatório, ou sejam, escolhe qualquer roteador da rede para utilizar no cálculo dos custos.

80- Qual é o protocolo da camada de aplicação da pilha TCP/IP que permite que um usuário em determinado site estabeleça um
conexão TCP com um servidor login situado em outro site remoto?
A. TELNET
B. FTP
C. HTTP
D. SMTP
E. TFTP

81- Como podem ser classificados os tipos de ataques?


A. Passivo e ativo
B. Intencional e proposital
C. Ativo e intencional
D. Ativo e proposital

82- Qual a função de um firewall?


A. Analisar o tráfego de entrada e saída de uma rede;
B. Filtrar o tráfego de entrada e de saída de uma rede de computadores;
C. Escutar o tráfego de entrada e saída de uma rede;
D. Detectar o tráfego de entrada e saída de uma rede;

83- Os sistemas IDS (detecção de intrusão) podem ser classificados em sistemas baseados em:
A. Anomalias e assinatura.
B. Assinatura e criptografia.
C. Anomalias e vírus.
D. Regras e assinatura.

84- Quais são as cinco áreas de gerenciamento criadas pela ISO?


A. Contabilização, desempenho, auditoria, segurança e falha.
B. Falha, auditoria, configuração, risco e contabilização.
C. Configuração, segurança, risco, auditoria e desempenho.
D. Falha, configuração, contabilização, desempenho e segurança.

85 - Um Backup do tipo incremental:


A. Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados após o último backup
normal.
B. Neste tipo de Backup são selecionados todos os arquivos e pastas.
C. Neste tipo de Backup são selecionados os arquivos e pastas que sofreram alteração diária.
D. Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados no último mês.

86 - Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais:


A. Dispositivo gerenciado, dispositivo de rede e protocolo de gerenciamento.
B. Entidade gerenciadora, ferramenta de gerência e dispositivo de rede.
C. Entidade gerenciadora, dispositivo gerenciado e protocolo de gerenciamento.
D. Dispositivo de rede, plataforma de gerência e ferramenta de gerência.

87 - A criptografia pode ser genericamente classificada em três diferentes dimensões. Estas classificações referem-se a:
A. Tamanho máximo do texto, Simetria de chaves e Tamanho máximo da chave
B. Simetria de chaves, Tamanho máximo do texto e Tamanho máximo da chave
C. Tipos de cifras utilizadas, Simetria de chaves e Tamanho máximo da chave
D. Tipos de cifras utilizadas, Simetria de chaves e Modo de operação de cifra

88 - Se uma empresa possuí mais do que uma alternativa para o acesso à Internet, qual tipo de Rota e tipo de Protocolo são os
mais recomendados?
A. Estático e Dinâmico.
B. Dinâmica e Estático.
C. Dinâmica e Dinâmico.
D. Estático e Estático

89 - O protocolo ADSL é um dos protocolos da camada de enlace mais utilizados hoje em dia. É correto afirmar que ele é um
protocolo:
A. Multiponto.
B. Ponto-a-Ponto.
C. Multicast.
D. Cliente-servidor.

90 - Se ligarmos uma NIC Wireless à porta Ethernet de um Switch, o que acontecerá com os dados?
A. Os dados irão trafegar normalmente através da Rede.
B. Os dados serão filtrados pelo Switch e depois encaminhados.
C. Não é possível fazer essa conexão.
D. Os dados não serão filtrados, mas trafegarão com lentidão.

91 - Qual dos enlaces abaixo emprega multiplexação FDM (Frequency Division Multiplexing – Divisão de multiplexação em
frequência)?
A. ADSL
B. PPP
C. Ethernet
D. Token Ring

92- A regras da camada de Sessão do Modelo OSI estão inseridas em que camada do modelo TCP/IP?
A. Aplicação
B. Física
C. Redes
D. Transporte

93 - Quais das frases abaixo são características de um servidor no modelo de arquitetura de serviço Cliente/Servidor?

I. Sempre inicia a conexão;


II. "Escuta" a porta a espera de uma requisição;
III. Executa programas conhecidos como serviços;
IV. Utiliza portas aleatórias no ato da conexão;

A. Somente as opções II e IV;


B. Somente as opções I e III;
C. Somente as opções I e IV;
D. Somente as opções II e III;

94 - Sobre os elementos de interconexão de redes, podemos afirmar que:


I - Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso
especial de servidor de comunicação.
II - Switch, bridge, roteador e comutador óptico são elementos passivos utilizados em redes locais, responsáveis pela comunicação
adequada entre os diversos equipamentos que compõem a rede.
III - Os hubs realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para todos os nós da rede de
computadores.
IV - A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo.

De acordo com a abordagem, assinale a opção CORRETA:

A. Somente os itens I, II e IV estão corretos.


B. Somente os itens II, III e IV estão corretos.
C. Somente os itens I, II e III estão corretos.
D. Somente os itens I, III e IV estão corretos.

95- Quanto aos endereços das redes Ethernet assinale a única opção CORRETA:
A. são apresentados sempre na notação decimal pontuada.
B. são considerados endereços físicos
C. possuem 32 bits de comprimento.
D. são usados nas redes WAN, para determinar o caminho dos dados pela rede.

96- Corresponde à especificação, registro e controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem
parte deste gerenciamento: quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos. Esta
definição refere-se a:
A. Gerência de segurança
B. Gerência de Falhas
C. Gerência de Configuração
D. Gerência de Contabilização

97 - Qual dos seguintes métodos de acesso monitora o tráfego da rede (reduzindo as colisões na rede) antes de enviar os dados no
cabo?
A. CSMA/CD
B. Token Bus
C. Token Ring
D. CDMA/CA

98- Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com as
seguintes áreas:
A. Fault (falha), Behavior (comportamento), Protection (proteção), Arquitecture (arquitetura) e Security (segurança)
B. Fault (falha), Configuration (configuração), Protection (proteção), Arquitecture (arquitetura) e Security (segurança)
C. Fault (falha), Configuration (configuração), Accounting (contabilização), Performance (Desempenho) e Security
(segurança)
D. Fault (falha), Configuration (configuração), Accounting (contabilização), Arquitecture (arquitetura) e Security
(segurança)

99- Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. Através dela, os elementos
são protegidos, monitorando-se e detectando-se possíveis violações, da política de segurança estabelecida, podendo, o
administrador da rede ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e geração de
relatórios como para detectar violações não óbvias manualmente. Esta definição refere-se a:
A. Gerência de Falhas
B. Gerência de Contabilização
C. Gerência de Configuração
D. Gerência de Segurança

100 - Se dois dispositivos idênticos, por exemplo, dois Switches, precisam ser ligados um ao outro, qual o cabo correto para isso?
A. Coaxial.
B. Crossover.
C. Console.
D. Rollover.

101- Em relação ao ataque de um Hacker a uma rede podemos afirmar que:


A. Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.
B. Ataques passivos ocorrem quando o usuário não consegue impedir que seus arquivos sejam modificados.
C. Ataques ativos e passivos podem ser evitados com a criptografia
D. Ataques ativos não podem ser impedidos pelo firewall.

102- o gateway de um Host será sempre:


A. Não há necessidade de um Gateway em uma Rede que utiliza Roteador.
B. O próprio IP.
C. A interface do Roteador de sua Rede.
D. A interface do Roteador da Rede de Destino.

103- Qual a função da subcamada MAC?


A. Atuar na detecção de erros ocorridos no roteamento dos pacotes
B. Determinar o número de hosts que podem ser conectados a rede
C. Oferecer uma forma de como os nós da rede irão compartilhar o meio físico
D. Identificar dados do cabeçalho do pacote para determinar o seu destino final

104- Você foi contratado por uma empresa que recebeu de um ISP de nível 1 o bloco de endereços IP: 200.23.16.0/20.
Qual seria a melhor maneira de dividir esse bloco em sub-redes iguais para atender redes com 100 host cada.
A. Aplicação da máscara 255.255.255.192
B. Aplicação da máscara 255.255.255.0
C. Aplicação da máscara 255.255.255.224
D. Aplicação da máscara 255.255.255.128

105- A internet Assigned Numbers Autorithy (IANA) implementou uma máscara padrão para cada uma das classes de endereço
IP, ou seja classes A, B e C. A máscara padrão definida pela IANA para a classe B determina que serão utilizados:
A. 4 octetos para identificador de rede e 0 octetos para identificador de host;
B. 1 octeto para identificador de rede e 3 octetos para identificador de host;
C. 3 octetos para identificador de rede e 1 octetos para identificador de host;
D. 2 octetos para identificador de rede e 2 octetos para identificador de host;

106- Na camada de enlace são utilizadas técnicas para detecção e correção de corrupção de bits. Quando um nó envia um quadro
para outro nó vizinho fisicamente ligado a ele, poderá estar utilizando uma das seguintes técnicas:
a) Checksum;
b) Verificação de paridade (bit de paridade);
c) Código de correção de erros (ECC);
d) Verificação de redundância cíclica (CRC);
e) Métodos de soma de verificação;

Com base nas informações acima podemos afirmar que:


A. Estão corretas as afirmativas das letras "b", "d" e “e” e falsas as letras "a" e "c";
B. Estão corretas as afirmativas das letras "a", "b", "d" e falsas as letras "c" e "e";
C. Estão corretas as afirmativas das letras "b", "c", "e" e falsas as letras "a" e "d";
D. Estão corretas as afirmativas das letras "a", "b" e "e" e falsas as letras "c" e "d";

107- UDP é um protocolo que apresenta:


A. Controle de fluxo.
B. Agilidade quando comparado com TCP.
C. Controle de congestionamento.
D. Confiabilidade.

108 - Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em
rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem,
entretanto, diversas funções adicionais e não apenas “Roteador Wireless”. Em determinada marca o segmento de rede com fio
possui a característica de apenas retransmitir o sinal sem reamplificá-lo nem selecionar a porta de saída.
A. AP
B. Switch
C. Repetidor
D. Hub
E. Roteador

109 - Qual a camada do modelo OSI responsável por:


- Sincronização entre receptor e transmissor
- Detecção e correção de erros
- Formatação e segmentação dos quadros
A. Física
B. Transporte
C. Enlace
D. Redes

110- Como resultado das características ds transmissões e dos fatores de degradação podem ocorrer atrasos e perdas de pacote.
Qual dos tipos de atrasos listados abaixo está conceitualmente errado?
A. atraso de enquadramento.
B. atraso de processamento.
C. atraso de propagação.
D. atraso de fila.

111- As redes podem ser classificadas de acordo com abrangência, tamanho e função. Qual das definições abaixo corresponde a
uma rede tipo WAN?
A. Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo
continentes.
B. Uma área maior que uma rede local, que pode contemplar uma cidade ou um bairro
C. Limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas
D. Rede de computador usada para comunicação entre dispositivos perto de uma pessoa.
E. Normalmente sem fio.

112- Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que:
A. A topologia lógica é sempre igual á topologia física.
B. A topologia lógica ponto-a-ponto indica ligação física direta entre os nós.
C. Uma topologia física estrela é representada por uma comunicação ponto-a-ponto.
D. Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela.

113- No início da década de 1990 uma nova aplicação entrou na Internet, a World Wide Web. Ela transformou drasticamente a
maneira como as pessoas interagem dentro e fora de seus ambientes de trabalho e utiliza um protocolo de camada de aplicação
que é implementado em dois programas: no programa cliente e no programa servidor. Baseado nestas informações, assinale a
opção que representa este protocolo:
A. HTTP.
B. IP.
C. FTP.
D. PPP.

114- Dentre os principais dispositivos de interconexão de rede temos o modem que:


A. Função de comutar os pacotes entre as portas.
B. Recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais.
C. É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa.
D. Funciona como interface entre o dispositivo de processamento e o canal de dados.

115- Para configurar um host numa rede é necessário atribui a ele sua configuração composta de: endereço IP, máscara de
subrede, gateway e DNS. Esta configuração pode ser feita individualmente, configurando diretamente os valores no software de
configuração de rede.A outra forma de configuração é empregando um servidor:
A. DHCP
B. SMTP
C. NAT
D. ICMP

116- De acordo com a classificação de redes de computadores em


LAN – MAN – WAN – PAN,
correlacione estes tipos, na ordem acima, com os conceitos abaixo:

I- que pode contemplar uma cidade ou um bairro


II- utilizadas em escritórios e empresas pequenas
III- comunicação entre dispositivos perto de uma pessoa
IV- integra vários equipamentos em diversas localizações geográficas

A. II- I- IV - III
B. II - IV - I - III
C. I - II - III - IV
D. IV - II - I – III

117 – O que é endereço MAC?


A. Máquina acrônica clonada.
B. Endereço das máquinas em uma rede de computadores.
C. Endereço físico de placas e dispositivos de rede.
D. Endereço para definição de envio da camada de aplicação.

118 – Considerando a matéria de atrasos é perda de pacotes, é correto dizer que:


A. Atraso de processamento é o tempo requerido para examinar o cabeçalho do pacote determinar para onde
direciona-lo.
B. Apenas dois atrasos são considerados pertinentes: atraso de processamento nodal e atraso de fila.
C. O atraso de transmissão é o tempo requerido para transferir os bits para a camada de apresentação.
D. Atraso de fila é um pacote que sofre um atraso de fila enquanto espera para ser transmitido no atraso nodal.
E. Atraso de transmissão é o tempo requerido para examinar o cabeçalho do pacote e determinar para onde direciona-lo.

119 – Considere uma rede de classe C e a necessidade de uma rede endereçar dez sub-redes.
Considere que o administrador deseja ter o máximo de endereços disponíveis para hosts em cada uma delas.
Qual a máscara de sub-rede ideal para resolver esse problema?
A. 255.255.255.192
B. 255.255.255.128
C. 255.255.255.248
D. 255.255.255.240
E. 255.255.255.190

120 – Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor
quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de
identificação e isolamento de falhas:
A. CSMA/CD.
B. Estrela.
C. Token Ring.
D. Anel.
E. Barramento.

121 – Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:
A. O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do
datagrama.
B. O Hub é um dispositivo meramente de conexão dos hosts e atua na camada III, IIe I do modelo OSI.
C. Nem o Hub nem o Switch atuam na camadas II e III.
D. O Roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas
camadas III, II e I do modelo OSI.
E. O switch e o Hub são dispositivos que segmentam rede.

122 – Das alternativas abaixo, quais são protocolos de roteamento?


A. DNS e FTP.
B. RIP e IGRP.
C. RIP e DHCP.
D. IGRP e DHCP.

123 – As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o protocolo:
A. RTP.
B. UDP.
C. FTP.
D. TCP.

124 – Um Backup pode ser:


A. Normal, completo ou incremental.
B. Completo, diferencial ou incremental.
C. Completo, diferencial ou eventual.
D. Normal, variável ou diferencial.

125 – Os sistemas de Detecção de Intrusos (IDS) podem ser baseados em:


A. Alarmes automáticos ou manuais.
B. Assinatura e anomalia.
C. Simples ou criptografados.
D. Hardware ou software.

126 – É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como
clientes de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para
inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP.
A. Camada de transporte.
B. Camada de sessão.
C. Camada de aplicação.
D. Camada de enlace de dados.
E. Camada de rede.

127 – A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual
grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP:
A. X.25, Frame Relay TCP.
B. DNS, ATM, Frame Relay.
C. Frame Relay, Ethernet, ATM.
D. WiFi, Ethernet, HTTP.
E. UDP, Token Ring, Bluetooth.

128 – Sobre os protocolos de aplicação da Internet é CORRETO afirmar que:


A. O SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o
destinatário do correio vai recebê-la.
B. O protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS.
C. Uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP.
D. O FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor.
E. O protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TCP.

129 – Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o
endereço IP pertence?
A. 172.13.190.180
B. 172.13.190.160
C. 172.13.190.0
D. 172.13.190.128
E. 172.13.190.168

130 – Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:
A. Redes server/cliente e rede Windows.
B. Redes wireless e rede cliente/servidor.
C. Rede ponto a ponto e redes wireless.
D. Rede ponto a ponto e redes palmer.
E. Rede ponto a ponto e redes cliente/servidor.

131 - Dado o endereço 200.100.50.31 255.255.255.240, podemos afirmar que esse endereço é:

A. O endereço de Broadcast.
B. O endereço de Rede.
C. O endereço de Host.
D. O endereço de Sub-rede.

132 – Os principais componentes da arquitetura de LAN sem fio 802.11 é o conjunto básico de serviços (BSS). Um BSS contém:

a) Uma ou mais estações sem fio.


b) Um roteador.
c) Uma estação base central, conhecida como ponto de acesso ou acess point.
d) Um transceptor.

Com base nas informações acima podemos afirmar que:


A. Estão corretas as afirmativas das letras “a” e “b” e falsas as letras “c” e “d”.
B. Estão corretas as afirmativas das letras “a”, “b” e “d” e falsa a letra “c”.
C. Estão corretas as afirmativas das letras “a” e “c” e falsas as letras “b” e “d”.
D. Estão corretas as afirmativas das letras “b”, “c” e “d” e falsa a letra “a”.

133 – Ao empregarmos a criptografia no envio de uma mensagem podemos afirmar que:


A. Os pacotes não poderão ser enviados através de um firewall.
B. Os pacotes terão seus endereços de origem e destino alterados.
C. Os pacotes não poderão ser capturados por hackers e assim a mensagem estará protegida.
D. Existe a possibilidade de captura dos pacotes por hackers.

134 – Um VC (caminho virtual) consiste de:


- Caminho de origem até o destino.
- Números de VC, um número para cada link ao longo do caminho.
- Entradas em tabelas de comutação em comutadores ao longo do caminho.

Das afirmativas abaixo podemos dizer que:


I- Pacotes pertencentes a um VC carregam um número de VC.
II- O número de VC deve ser trocado em cada link.
III- Novos números de VC vêm da tabela de comutação existente nos comutadores.

A. Só II e III estão corretas.


B. I, II e III estão corretas.
C. Só I e II estão corretas.
D. Apenas a I é correta.

135 - Analise as questões abaixo:


1) “... é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas),
isto é, um conjunto de regras e procedimentos a respeitar para permitir e receber dados numa rede ...”
2) “... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de paginas WEB.”

Esses dois trechos de texto referem-se respectivamente?


A. A protocolo e a serviço.
B. A protocolo e ao serviço DHCP.
C. A serviços e ao protocolo SMTP.
D. A serviço e ao serviço FTP.
E. A protocolo e ao protocolo HTTP.

136 – Sobre Multicast é correto afirmar que:


A. Nenhuma das opções abaixo corresponde ao Multicast.
B. É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
C. É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede.
D. É uma mensagem que parte de uma origem e chega a apenas um destino na rede.
E. É uma mensagem que parte de diversas origens e chega apenas um destino na rede.

137 - Qual dos endereços representa um endereço de unicast?

A. 172.31.128.255/24
B. 192.168.24.8/30
C. 222.1.5.2
D. FFFF. FFFF. FFFF
E. 255.255.255.255

138 – Emuma rede, dois ambientes diferentes estão sendo preparados para receber uma
videoconferência. No ambiente 1, os Hosts estão ligados a um Hub e no ambiente 2 a um Switch.

Podemos afirmar que:

I. Ocorre broadcast nos ambientes 1 e 2;

II. Ocorre broadcast apenas no ambiente 1;

III. Ocorre multicast nos ambientes 1 e 2;

IV. Ocorre multicast apenas no ambiente 2.

A. Somente a III é verdadeira.


B. Somente a I é verdadeira.
C. A I e a IV são verdadeiras.
D. A I e a III são verdadeiras.
E. Somente a II é verdadeira.

139 – Suponha que um usuário esteja utilizando uma aplicação de mensagem instantânea (Windows Messenger). Neste tipo de
aplicação, servidores necessitam rastrear os endereços IPs dos usuários e mapear os contatos online. Entretanto as mensagens de
usuário para usuário são enviadas diretamente entre as máquinas comunicantes. A arquitetura de aplicações de redes que melhor
caracteriza esse cenário é:
A. Arquitetura Cliente-servidor.
B. Arquitetura OSI.
C. Arquitetura híbrida.
D. Arquitetura de camadas.
E. Arquitetura P2P.
140 – Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo
ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa rede. O grande
problema é que esses dois Hosts estão fora do alcance do roteador, mais precisam ser agregados à rede. Baseado na informação
acima, qual equipamento de rede você sugere que seja colocado para atender essa necessidade?
A. Switch.
B. Hub.
C. Bridge.
D. Roteador.
E. Repetidor.

141 – A ISO é uma organização não governamental sediada em Genebra fundada em 23 de fevereiro de 1947. Esta entidade
efetuou a especificação formal para a Ethernet (tradicional), que é fornecida pelo padrão IEEE:
A. 802.3
B. 803.2
C. 813.2
D. 802.11h
E. 802.11g

142 - Sobre os elementos de interconexão de redes, podemos afirmar que:

I - Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso
especial de servidor de comunicação.
II - Switch, bridge, roteador e comutador óptico são elementos passivos utilizados em redes locais, responsáveis pela comunicação
adequada entre os diversos equipamentos que compõem a rede.
III - Os hubs realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para todos os nós da rede de
computadores.
IV - A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo.
De acordo com a abordagem, assinale a opção CORRETA:
Somente os itens I, II e IV estão corretos.

Somente os itens II, III e IV estão corretos.

Somente os itens I, II e III estão corretos.

Somente os itens I, III e IV estão corretos.

143 - A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que
pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?

A. Comutação de bits
B. Comutação de pacotes
C. Comutação de circuitos
D. Nenhuma das alternativas
E. Comutação de quadros

144 - Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a
rede, para isso qual o equipamento concentrador é o mais indicado?

A. Hub
B. Modem
C. Bridge
D. Switch
E. Roteador

145 – A máscara padrão da classe A é:

A. 255.255.255.0
B. 255.0.0.0
C. 255.255.255.255
D. 255.255.0.0
E. 0.0.0.0
Questões Discursivas

1 - A camada de enlace tem algumas funções que tentam fazer com que o trafego de dados da camada física pareça livre de erros,
para isto a camada de enlace realiza quais funções?

Sincronização entre receptor e transmissor; Detecção e correção de erros; Formatação e segmentação dos dados;
Gerenciamento de transmissões em uma ou em duas direções simultâneas; Controle de acesso a um canal compartilhado.

2 - Como uma rede Ethernet funciona?

A rede Ethernet utiliza uma topologia de barramento onde múltiplos computadores devem compartilhar o acesso a um
único meio. Um remetente transmite um sinal, que se propaga do remetente às duas extremidades do cabo. Neste
momento o computador remetente tem uso exclusivo do cabo inteiro durante a transmissão de um dado quadro e os
outros computadores devem esperar.

3 - São considerados elementos de Interconexão de redes:

• Placas de Rede
• Modems
• Repetidores (HUB)
• Ponte (Bridge)
• Comutador (Switch)
• Roteador (Router)

O que você entende como modems?

São os dispositivos eletrônicos que transformam o sinal digital em analógico e vice-versa. A origem da
palavra modem é devida à expressão “modulador e demodulador”. O processo de conversão dos
sinais digitais para analógicos é chamado de modulação, e é de onde se inicia a transmissão.

4 - Existem derivações lógicas para endereçamento de pacotes de dados. Como você definiria a forma de envio de informações
chamado de Unicast?

É a forma de envio de informações para somente um único destino.

5 - O que você entende como ponte ou bridge?

Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os quadros de diferentes
tecnologias, ou seja, interligar redes de diferentes tecnologias. Um exemplo comum é a interligação entre uma rede
Ethernet e uma rede Token Ring.

6 - Descreva o protocolo Telnet, padronizado pela RFC´s 854 a 861l?

É um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça uma conexão
TCP com um servidor login situado em outro site. A partir do momento que se inicia a sessão de trabalho remoto,
qualquer coisa que é digitada é enviada diretamente para o computador remoto.

7 - Descreva o protocolo SMTP (Simple Mail Transfer Protocol), definido pela RFC 5321?

Está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante que
tenhamos a compreensão do funcionamento de um sistema de correio eletrônico. Um sistema de correio da Internet utiliza
três componentes: agentes de usuários, servidores de correios e o protocolo SMTP.

8 - Como você descreveria uma arquitetura do tipo cliente-servidor?

Numa arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada cliente e a que presta o serviço é o
servidor. A interação cliente-servidor constitui-se no modo básico de interação dos sistemas operacionais de redes.
Também existem casos onde a estações disponibilizam a outras estações o acesso a seus recursos através da rede através
de um modulo servidor.

9 - A camada de transporte do modelo TCP/IP especifica 2 tipos de protocolos e a utilização de um ou de outro depende das
necessidades da aplicação:
- TCP (Transmission Control Protocol) : orientado à conexão e garante a transferência confiável de dados.
- UDP (User Datagram Protocol): não orientado à conexão, simples extensão do IP e não garante a entrega de
dados.
O que você entende por entrega não confiável de dados?

A entrega não-confiável de dados não promete a entrega dos segmentos ao seu destino. No processo de entrega
não confiável de dados, os segmentos podem ser corrompidos ou perdidos. Um protocolo não confiável como o UDP
assume que a rede subjacente é completamente confiável. Os protocolos não confiáveis não cuidam de alguns problemas
fundamentais como congestionamento, fluxo de dados e duplicação.

10 - A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre
dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores da rede. Quais as funções mais
importantes dessa camada?

A comutação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele deve ser conduzido para
a saída apropriada do roteador O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos pacotes desde
a origem até o destino.

11 - Existem derivações lógicas para endereçamento de pacotes de dados. Como você definiria a forma de envio de informações
chamado de Multicast?

É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de
destinos possíveis. OK, cabe ressaltar que o endereço é o do grupo multicast o nó não perde seu endereço unicast.

12 - Complete a tabela abaixo dizendo a classe do endereço e se ele é um endereço de rede, host ou broadcast
(obs.: considere que o endereçamento está sendo feito por classes).

Resposta: ?
Gabarito:

13 - Analise a figura e responda: Considerando que o comutador (Switch) conhece em que porta está
cada uma das estações, se a estação A enviasse um pacote para a estação K e ao mesmo tempo a
Estação F enviasse um pacote para a estação G, ocorreria uma colisão? Justifique sua resposta.

Gabarito:

Não ocorreria uma colisão.

Justificativa: As transmissões estão ocorrendo em dominios de colisão diferentes.

14 - Dado o seguinte endereço (200.146.80.36), determine:


1.A máscara de rede padrão.
2.O endereço de rede
3.O endereço de broadcast.
4.O primeiro endereço de host valido.
5.O ultimo endereço de host valido

A máscara de rede padrão. - 255.255.255.0


O endereço de rede - 200.146.80.0
O endereço de broadcast. 200.146.80.255
O primeiro endereço de host valido. 200.146.80.1
O ultimo endereço de host valido. 200.146.80.254

15 – Sabendo-se que uma rede possui o endereço 221.200.15.0, responda às perguntas abaixo:

a. Se um endereço nesta rede fosse 221.200.15.87/30, qual seria a máscara?


b. Quantos Hosts e quantas Sub-redes poderíamos ter no caso da letra a?

A máscara de rede seria 255.255.255.252


64 Sub-redes com 2 Hosts cada

16 - Assumindo que uma determinada rede esteja utilizando a faixa de IPs 200.100.50.0 255.255.255.0, e que
possuí 4 departamentos diferentes com 50 Hosts cada, demonstre como ficariam os endereços IPs de cada um
dos departamentos. Coloque o IP inicial e a máscara de cada um deles.

Departamento 01: 200.100.50.1 255.255.255.192

Departamento 02: 200.100.50.65 255.255.255.192

Departamento 03: 200.100.50.129 255.255.255.192

Departamento 04: 200.100.50.193 255.255.255.192

17 - Analise a figura e responda qual a topologia física da Rede A e que tipo de cabeamento e conectores estão
sendo usados? Justifique sua resposta.
Topologia Estrela

Cabeamento Par Trançado (UTP) com conectores RJ5

Justificativa:

Pelo esquema da rede se pode notar que todos os computadores estão interligados a um
concentrador central o que caracteriza a topologia em estrela.

Neste tipo de topologia o cabeamento padrão é o par trançado que utiliza o conector RJ45

Você também pode gostar