Sei sulla pagina 1di 33

REDES DE COMPUTADORES

Avaliação Parcial: CCT0754_SM_201309038333 V.1 

Aluno(a): ISIS SOLIDADE COUTO DOS SANTOS Matrícula: 201309038333
Acertos: 10,0 de 10,0 Data: 06/11/2018 00:34:18 (Finalizada)

1a Questão (Ref.:201309119929) Acerto: 1,0  / 1,0

Dadas as afirmações seguintes com relação a Internet
I. São redes comutadas por circuitos. 
   
II. São redes comutadas por pacotes. 
   
III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. 
   
IV. É uma infraestrutura privada. 
   
verifica­se que está(ão) correta(s)

  II e III, apenas.
I, apenas.
I, II e III, apenas.
I, II, III e IV.
II, III e IV, apenas.

Gabarito Coment.

2a Questão (Ref.:201310141828) Acerto: 1,0  / 1,0

Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras,
tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet ­ entre os
quais estão os números das portas e os endereços IP?

  IANA
OAB
IEEE
OSI
ISO

3a Questão (Ref.:201309953530) Acerto: 1,0  / 1,0

Marque o nível do Modelo OSI da ISO que tem como objetivo detectar e corrigir erros, tornando um canal de transmissão
não confiável em confiável.

Sessão.
  Enlace.
Rede.
Físico.
Transporte.

4a Questão (Ref.:201309277397) Acerto: 1,0  / 1,0

No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços
de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
Endereços IP, Endereço Físico e Endereço MAC
Endereço TCP, Endereço Lógico e Endereço IP
Endereços de portas TCP, Endereços de portas UDP e Endereços IP
  Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
Endereço MAC, Endereço Físico e Endereço de Porta TCP

Gabarito Coment.

5a Questão (Ref.:201309057100) Acerto: 1,0  / 1,0

Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma
diferença importante entre pontes e roteadores:

as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring
os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring
  os roteadores podem escolher entre múltiplos caminhos
as pontes e os roteadores podem escolher entre múltiplos caminhos
as pontes podem escolher entre múltiplos caminhos

Gabarito Coment.

6a Questão (Ref.:201309652583) Acerto: 1,0  / 1,0

"Equipamento usado para fazer a comutação de pacotes,  a comunicação entre diferentes redes de computadores
provendo a comunicação entre computadores distantes entre si." O texto refere­se a qual equipamento?

Switch;
Conectores.
Hub;
  Roteador;
Modem;

7a Questão (Ref.:201309652044) Acerto: 1,0  / 1,0

Escolha a resposta que melhor preenche as lacunas:
   
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. 
   
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.

Física, RING
BUS, RING
Lógica, física
  Física, lógica
BUS, lógica

Gabarito Coment. Gabarito Coment. Gabarito Coment.

8a Questão (Ref.:201310113203) Acerto: 1,0  / 1,0

Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores
e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho
que segue, na ordem crescente, com os equipamentos de rede nos locais
apropriados).
HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede
Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede
Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador
Pacote, Datagrama, Segmento, Bit e Byte
  Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede

9a Questão (Ref.:201309621229) Acerto: 1,0  / 1,0

A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim­a­fim, é a

  Transporte.
Rede.
Física.
Enlace.
Aplicação.

Gabarito Coment.

10a Questão (Ref.:201310119303) Acerto: 1,0  / 1,0

A que camada do modelo OSI pertence o protocolo HTTPS?

TRANSPORTE
  APLICAÇÃO
SESSÃO
APRESENTAÇÃO
REDES
 

1. Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os
equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do
administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das
informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de
topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não
está correta ?

­ Dificuldade para isolar problemas

­ Fácil de entender

­ Rede pode ficar lenta

­ Fácil de instalar

­ Sujeito a paralisação de rede caso a central tenha defeito

Gabarito Coment.

 
 

2. A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser
classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?

Comutação de pacotes

Comutação de bits

Comutação de quadros

Nenhuma das alternativas

Comutação de circuitos

Gabarito Coment.

 
 

3. São dois métodos aplicáveis à técnica de comutação de pacotes o de:

Circuito virtual e o de Datagrama

Sinalização de controle no tronco e o de Circuito virtual

Sinalização de controle no canal e o de Gateway de mídia

Gateway de mídia e o de Datagrama

Datagrama e o de Sinalização de controle no canal.

 
 
 

4. Quais são classificações de redes?

A, E, I, O e U

LAN, RAM e NAN

LAN, MAN e JAN
LAN, MAN e WAN

WAN, WIN e WON

 
 
 

5. A disposição dos componentes físicos e o meio de conexão dos dispositivos na rede dizem respeito à topologia. A topologia de
uma rede depende do projeto, da confiabilidade e do custo. A topologia em que todos os nós são conectado a um mesmo cabo
(espinha dorsal), é a

Anel

Lógica

Estrela

Híbrida

Barramento

 
 
 
Explicação: Definição do conceito
 
 
 

6. A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a
uma economia pelo compartilhamento de recursos.
Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM.
 
Qual das seguintes representa uma característica da técnica FDM?

Permite a comunicação simultânea de usuários utilizando codificações diferentes para cada um deles.

No FDM cada tipo de dado possui um determinado período de tempo para transmitir os seus dados.
É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de um sinal no espectro
de frequência.
Baseia­se no princípio de uma onda portadora cuja amplitude varia em função de um sinal de entrada.

Os canais ficam subutilizados por não ser uma técnica de multiplexação eficiente.

 
 
 

7. Ano: 2014 ­ Banca: COSEAC ­ Órgão: Prefeitura de Niterói ­ RJ // Nas redes de computadores, anel e estrela são exemplos
típicos de:

Topologias

Tipos de servidores

Cabeamento estruturado

Domínios

Protocolos

 
 
 
8. Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do
dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere

PWM

PSK

ASK

FSK

QAM
1. Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________.
Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
 
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:

Analógico, Analógico de 2 canais

Analógico, Digital

Manual, Digital

Digital, Multi­digital

Digital, Coaxial

 
 
 

2. Na transmissão de dados utilizamos alguns tipos de modulações:
 
­ Modulação por frequência ­ quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a
amplitude e fase constante;
 
­ Modulação por amplitude ­ quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
­ Modulação por fase ­ quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.  
Qual figura representa a modulação D I G I T A L (amplitude)?   
   

fig 3

nenhuma das figuras

fig 4

fig 1

fig 2

Gabarito Coment.

 
 

3. Qual NÃO é um exemplo de comutação de pacotes?

download de um arquivo da internet

envio de um email
assistir um vídeo no youtube

ligação telefônica convencional

troca de mensagens no facebook

 
 
 

4.

 
Na figura considere que os dispositivos 1 e 2 são Hubs.

O que ocorre durante uma transmissão de A para B?

C pode transmitir pois não é o destinatário da outra mensagem (de A para B)

O endereço de destino do quadro de A para B é definido como broadcast

C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub

Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo

Todos os demais dispositivos ficam impedidos de transmitir

 
 
 

5. Sobre as camadas do modelo OSI, leia atentamente a definição a seguir.
Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação entre origem e destino.
 
Analisando as afirmações acima, conclui­se que a camada do modelo OSI que corresponde a definição é:

Aplicação

Enlace

Transporte

Apresentação

Rede

 
 
 

6. A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações.
Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a
multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta
entre elas.
A multiplexação por divisão de tempo tornou­se a mais difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser
utilizada tanto por dados digitais como por dados analógicos.
Acerca dessas asserções, assinale a opção correta. 
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.

A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.

As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.

As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.

Tanto a primeira como a segunda asserção são proposições falsas.

 
 
 

7. Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente:

Segmento, Datagrama e Quadro.

Pacote, Quadro e Bit.

Segmento, Pacote e Quadro.

Datagrama, Pacote e Bit.

Datagrama, Datagrama e quadro.

 
 
 
Explicação: De acordo com as definições inerentes aos conceitos das camadas da arquitetura TCP/IP.
 
 
 

8. Segundo o modelo OSI quais são as funções da camada F Í S I C A ?

Montar os quadros ou frames

Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão

Prover entrega do segmento ao des natário final, e quetando esses segmentos

Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados

Movimentar os BITS de um lugar para o outro
 

1. Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior
(cabeçalho)?

Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões

Para garantir que não haja erro durante a transição entre as camadas em um mesmo host

Para identificar o login e senha do usuário que utiliza as aplicações

Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que
o mesmo oferece
Para que o programador possa setar cada um dos campos de todos os protocolos

 
 
 

2. O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores
interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e
que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem
correta.

Aplicação, apresentação, sessão

Transporte, rede, enlace

Aplicação, transporte, rede

Rede, transporte e enlace

Rede, enlace e física

Gabarito Coment.

 
 

3. Assinale a alternativa que apresenta dispositivos da camada 2 do modelo OSI.

hub

switches

roteador

Repetidor

Fibra optica

 
 
 
Explicação:
Dispositivos de camada 2 do modelo OSI são os switches
 
 
 

4. Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite­os para todas as
demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas:

Switch

Roteador
Hub

Placa de rede

Modem

 
 
 

5. A topologia de uma rede utilizando computadores conectados por Comutadores (Switches) é chamada _________________.
Esses equipamentos (Switches), atuam na camada __________ do modelo OSI.
 
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:

Estrela; Camada 5(Aplicação)

Anel; Camada 1 (Física)

Anel; Camada 4 (Transporte)

Barramento; Camada 3 (Rede)

Estrela; Camada 2 (Enlace)

 
 
 

6.  
I ­ O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
 
II ­ O HUB é uma peça central em uma topologia estrela (concentrador) 
 
III ­ O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) 
IV ­ O HUB trabalha na camada de enlace do modelo OSI.   
   
Baseado nas sentenças acima responda?

I e II estão   C O R R E T A S

Somente a IV está   C O R R E T A 

I e IV estão   I N C O R R E T A S

Somente a II está   I N C O R R E T A

III e IV estão   C O R R E T A S

 
 
 

7. Julgue as afirmações abaixo:
 
I ­ Usam­se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II ­ O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra,  
topologia híbrida e topologia em malha.
 
III ­ A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de
uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
 
IV ­ O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de
todas as tecnologias são semelhantes.
Assinale a alternativa correta:
 
V , F , V , V

V , F , F , V

V , F , V , F

V , V , F , F

V , V , V , F

 
Gabarito Coment.
 
 

8. Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM­OSI). Em redes que utilizam o modelo
RM­OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:

Rede e Enlace.

Rede e Transporte.

Física e Sessão.

Física e Enlace.

Transporte e Sessão.
1. Podemos considerar o Broadcast como uma mensagem que parte de:

Uma única origem, para um único destino dentro da mesma rede.

Todas as origens, para um único destino dentro da mesma rede.

Duas origens diferentes, para dois destinos diferentes.

Todas as origens, para todos os destinos dentro da mesma rede.

Uma única origem, para todos os destinos dentro da mesma rede.

Gabarito Coment.

 
 

2. Na arquitetura peer‑to‑peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com
módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo
em outra máquina, dessa forma atuando ora como cliente e ora como servidor.

Na arquitetura Cliente‑Servidor, a en dade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).  Esse servidor pode,
opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.

   
Qual das alterna vas abaixo    N Ã O   se aplica a uma arquitetura peer‑to‑peer?

evita um servidor centralizado.
a estação ora pode ser cliente e ora pode ser servidor.
 
possibilidade de transferência paralela.

a estação possui somente a função cliente.

degrada o desempenho por utilizar um banco de dados centralizado.

 
 
 

3. Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema
operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional
de Redes com módulo Servidor).
 
Qual opção cita as principais arquiteturas?

Redes peer­to­peer e redes wi­fi;

Redes wireless e rede cliente/servidor.
Redes server/cliente e rede Windows;

Redes peer­to­peer e redes palmer;

Rede peer­to­peer e redes cliente/servidor

Gabarito Coment.

 
 

4. Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails?

IMAP

SMTP

SMNP

POP

FTP

 
 
 

5. Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e
roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que
segue, na ordem crescente, com os equipamentos de rede nos locais
apropriados).

Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede

Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede

Pacote, Datagrama, Segmento, Bit e Byte

HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede

Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador

 
 
 
6. Escolha a resposta que melhor preenche as lacunas:
   
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. 
   
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.

BUS, lógica

Física, lógica

Lógica, física

BUS, RING

Física, RING

Gabarito Coment. Gabarito Coment. Gabarito Coment.

 
 

7. Na transmissão de dados em uma rede WAN a comunicação normalmente se dá mediante a transmissão de dados da origem ao
destino por uma rede de nós de comutação intermediários. Os nós de comutação não se ocupam do conteúdo dos dados, em vez
disso, sua nalidade é fornecer um recurso de comutação que moverá os dados de nó para nó até que alcancem seu destino.
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio de Janeiro:
Elsevier, 2005. p. 249­266.
Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção correta.

Na comunicação em comutação de circuitos, existe uma fase para o estabelecimento de conexão, enquanto na comutação
de pacotes há três fases: estabelecimento de conexão, transferência de dados, desconexão.
Na comutação de circuitos, a e ciência na utilização da linha é maior, já que um único enlace de nó para nó pode ser
compartilhado, enquanto na comutação de pacotes, a e ciência da utilização da linha é menor devido a um enlace de nó
para nó ser pré­alocado.
Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são bloqueadas até que se
diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de entrega aumenta.
Na rede de comutação de circuitos, a conexão entre dois nós pode ser variada, já em comutação de pacotes, a velocidade
entre dois nós é constante.
A comutação de circuitos é a tecnologia dominante na comunicação de dados, enquanto a comutação de pacotes é
dominante na transmissão de voz.
 
 
 

8. Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)?

Híbrida

Anel

Estrela

Barra

Árvore
 

1. Na camada 3 do Modelo OSI, o que representa o endereço lógico?

Endereço lógico = Endereço do MAC Address

Endereço lógico = Endereço da rede

Endereço lógico = Endereço IP

Endereço lógico = Endereço da placa de rede

Endereço lógico = Endereço físico

 
 
 

2. Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de
fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata­se de

SMTP

UDP

POP

Telnet

IP

Gabarito Coment.

 
 

3. Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e­mails?

POP

DHCP

FTP

SMTP

TFTP

 
 
 

4. Sobre protocolos de aplicação da Internet é CORRETO afirmar que:

o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor.
o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o destinatário
do correio vai recebê­la.
uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP.

o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS.

o protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TCP.

 
 
 

5. Assinale a alternativa que contém os dois protocolos de Transporte do modelo TCP/IP

HTTP e HTTPS

PPP e HDLC

HSPD e FUZE

POP e IMAP

TCP e UDP

 
 
 

6. O SNMP é um protocolo que:

Permite o envio de mensagens de correio eletrônico

Permite a recepção de mensagens de correio eletrônico

Permite associar IP endereço MAC dos dispositivos da rede

Permite realizar o gerenciamento de equipamentos de rede

Permite a filtragens de conteúdos da internet

Gabarito Coment.

 
 

7. Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um
host servidor na Internet.

Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso
ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página.
O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o
restante dos objetos.
O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os
objetos restantes.
O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo
HTTP que utiliza o TCP, fazendo o Three­way­handshake para estabelcer uma conexão com o destino.
Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do
three­way­handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto
onde está referenciado os demais objetos, são baixados os restantes.
 
 
 

8. Maria quer enviar um email para João e para isso precisa utilizar o protocolo TCP/IP. Neste caso quais os protocolos estarão
envolvidos nesta comunicação?

DNS e TCP

HTTP e TCP

POP e ICMP

SMTP e TCP
SMTP e UDP
Considere as seguintes afirmações:
   
I ­ Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é
transmitido pelo enlace.
   
II ­ Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama
da camada de rede pelo enlace sem erro.
   
III ­ Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó
remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
   
Estão corretas:

Somente I e III.

I, II e III.

Nenhuma está correta

Somente I e II.

Somente II e III.

 
 
 

2. Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços
MAC.

DNS

ARP

SNMP

PPP

DHCP

 
 
 

3. Considere as seguintes afirmações:
   
I ­ Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é
transmitido pelo enlace.
   
II ­ Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada
datagrama da camada de rede pelo enlace sem erro.
   
III ­ Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o
nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
   
Estão corretas:

I, II e III.

Somente II e III.

Nenhuma está correta

Somente I e III.

Somente I e II.

 
 
 

4. Num canal de redes multiponto temos características comuns a qualquer tecnologia. Entre as características abaixo selecione a
que NÃO é comum a todas as tecnologias multiponto.

Cada dispositivo transmite um quadro completo cada vez que tem acesso ao meio de transmissão .
Os quadros são endereçados baseados no endereço IP de destino.
Quando há colisão os quadros em trânsito no canal não são considerados.

Quando usamos um switch são reduzidas as transmissões em broadcast.

Se não houver um comutador todos os quadros transmitidos em broadcast.

 
 
 
Explicação: Nesta questão todas as afirmações são verdadeiras exceto a que afirma que os quadros são endereçados dom base no
endereço IP de destino pois: ­ Os quadros empregam os endereços MAC como base. ­ Os pacotes é que são endereçados com base
em endereços IP
 
 
 

5. O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única.
Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos?

Sessão

Enlace

Física

Rede

Aplicação

 
 
 

6. A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um
adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada:

Ponto a ponto

Ethernet

FDDI

Token Ring

ATM

 
 
 

7. O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de
números hexadecimais. É usado como identificador:

Do Host

Da porta TCP

Da Aplicação

Da rede

Da Interface de Rede

Gabarito Coment.

 
 

8. Marque V ­ verdadeiro ou F ­ falso. São serviços oferecidos pela Camada de Enlace:
   
( ) Acesso ao Enlace
   
( ) Entrega confiável
   
( ) Controle de fluxo
   
( ) Controle de congestionamento
   

F ­ F ­ F ­ V

V ­ F­ V ­ F

V ­ V ­ V ­ F

F ­ V ­ V ­ F

V ­ V ­ F ­ F
 

1. Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a
subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse
IP pertence?

98.0.255.255

98.100.200.255

98.255.255.255

98.100.200.245

98.100.255.255

Gabarito Coment. Gabarito Coment. Gabarito Coment.

 
 

2. Quantos IPs válidos existem na sub­rede: 200.0.0.0/26?

14

62

254

124

30

 
 
 

3. Dado o enderenço IP 172.16.50.8/30, responda:

É um endereço válido.

É um endereço de camada 4.

É um endereço de rede.

É um endereço de broadcast.

Nenhuma das anteriores.

 
 
 
Explicação:
172.16.50.8/30
/30 = 255.255.255.252
256 ­ 252 = 4
Sub­redes (último octeto):
0, 4, 8, 16, .........
172.16.50.0
172.16.50.4
172.16.50.8 
172.16.50.16
......................
 
 
 
4. Assumindo que um servidor DHCP está configurado para utilizar o IP 200.100.50.1 e distribuir IPs para, no máximo, 50 Hosts,
qual máscara deverá, da melhor forma possível, ser atribuída a essa rede?

255.255.255.224

255.255.255.128

255.255.255.192

255.255.255.240

255.255.255.0

 
 
 

5. Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu
problema?

Instalar um servidor DNS.

Configurar o arquivo LMHOSTS

Configurar default gateway

Configurar o arquivo HOSTS

Instalar um servidor DHCP.

Gabarito Coment.

 
 

6. Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a
máscara mais adequada é:

A máscara em uso está correta.

255.255.255.240

255.255.255.128

255.255.255.192

255.255.255.224

Gabarito Coment.

 
 

7. Quantos IPs válidos existem na sub­rede: 200.0.0.0/27?

62

126

254

14

30

 
 
 

8. A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03. O micro 02 não
está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue comunicar­se na rede local, porém
não consegue se comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet. Quais alterações você deve
fazer para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas?
Assinale a alternativa correta:

Altere o Gateway do micro03 para 100.100.100.1

Altere o Gateway do micro01 para 100.100.100.2. Altere o Gateway do micro02 para 100.100.100.2

Altere a máscara de sub­rede do micro02 para 255.255.255.0. Altere o Gateway do micro03 para 100.100.100.1
Altere a máscara de sub­rede do micro01 para 255.255.240.0. Altere a máscara de sub­rede do micro03 para
255.255.240.0
Altere a máscara de sub­rede do micro02 para 255.255.255.0
1. Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.

RIP e DHCP

DHCP e RIP

DHCP e OSPF

RIP e EIGRP

EIGRP e SNMP

 
 
 

2. Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma
interface de saída?

Endereço MAC de destino.

Endereço de rede de destino.

Endereço MAC de origem.

Endereço de rede de origem.

Endereço conhecido da porta de destino.

 
 
 

3. Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?

Dinâmica

Externa

Interior

Estática

Outbound

Gabarito Coment. Gabarito Coment.

 
 

4. Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
 
I ­ Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II ­ No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.  
 
III ­ Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV ­ Em uma tabela estática as entradas são feitas manualmente.  
Estão corretas APENAS as afirmações:  

I e III

I, III e IV

II, III e IV

III e IV
I, II e IV

Gabarito Coment.

 
 

5. Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de
roteamento e oscilação de rotas. Esta definição se refere a:

Algoritmo de Roteamento Incremental

Algoritmo de Roteamento Estático

Algoritmo de Roteamento Diferencial

Algoritmo de Roteamento Global

Algoritmo de Roteamento Dinâmico

Gabarito Coment.

 
 

6. Qual protocolo de roteamento é considerado um protocolo link­state(estado de enlace)?

RIPv2

BGP

IP

OSPF

RIPv1

Gabarito Coment.

 
 

7. Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar
através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:

Bridges

Roteador

Modem

Hub

Switch

 
 
 

8. Relacione as definições com os protocolos correspondentes: 
   
  I .RIP (Routing Internet Protocol)
 
 II. OSPF (Open Shortest Path First)
 
III. IS ­ IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol)   
   
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.  
 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande
porte.
 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.

I, II, III e IV

IV, III, II e I

I, II, IV e III

II, II, IV e III

I, III, II e IV
1. Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de
uma rede de computadores. 
 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos
segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:

IP de Origem

Porta UDP

URL

Tipo de Modulação

Endereço MAC

 
 
 

2.  1­ FIREWALLS, podem ser filtros de pacotes
 
 2­ Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 
 3­ Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?  

As sentenças 2 e 3 estão C O R R E T A S

Somente a sentença 3 está C O R R E T A

As sentenças 1 e 3 estão C O R R E T A S

As sentenças 1 e 2 estão C O R R E T A S

Somente a sentença 1 está C O R R E T A

Gabarito Coment.

 
 

3. Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:  

Rede interna

Rede externa

DMZ

Rede monitorada por IDS

Network Insecurity

 
 
 

4. Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de
uma rede de computadores. 
 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos
segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:

URL

Endereço MAC
IP de Origem

Porta UDP

Tipo de Modulação

Gabarito Coment.

 
 

5. Em uma Rede Wireless compartilhada com 10 Hosts, quais critérios de segurança são os mais recomendados?

Criptografia WPA e filtro baseado em MAC.

Criptografia WEP sem necessidade de filtro baseado em MAC.

Criptografia WEP e filtro baseado em MAC.

Apenas filtro baseado em MAC é suficiente para uma Rede desse porte.

Criptografia WPA sem necessidade de filtro baseado em MAC.

 
 
 

6. A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de
operação de cifra. Qual das seguintes alternativas é CORRETA:

Texto puro é um tipo de cifra

O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada

A chave secreta é uma chave do tipo assimétrica

A chave pública sempre é utilizada para assinatura digital

A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública

 
 
 

7. Como podem ser classificados os ataques à informação?

Ativos e Passivos.

Perigosos e não perigosos.

Spywares e Malwares.

Rootkits e Trojans.

Engenharia Social e DOS ­ Denial of service.

 
 
 

8. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:

a comunicação está sendo monitorada por um firewall.
o site exige senha para acesso às suas páginas.
somente spams de sites confiáveis serão aceitos pelo navegador.

o navegador está protegido por um programa de antivírus.

a comunicação entre o navegador e o site está sendo feita de forma criptografada.
 

1. RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ?  

Regravar arquivos e pastas.

Restaurar volumes, mas NÃO as partições do disco de inicialização.

Restaurar as partições do disco de inicialização.

Iniciar uma restauração a partir do backup.

Instalar uma versão de recuperação do S.O.

Gabarito Coment.

 
 

2. O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da
rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?

Fazer backup da rede.

Tratar as informações da rede para diagnosticar possíveis problemas.

Técnicas de solução de falhas.

Gerenciamento de desempenho.

Obter as informações da rede.

 
 
 

3. Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa
do seu tamanho. O administrador resolveu dividi­la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:

172.25.4.0 / 24 e 172.25.5.0 /25

172.25.4.0 / 25 e 172.25.4.128 / 25

172.24.0.0 /24 e 172.25.0.0 / 24

172.25.4.0 / 25 e 172.25.4.0 /25

172.16.0.0 /24 e 172.31.0.0 /24

 
 
 

4. O SNMP ­ Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele
consiga visualizar o estado dos elementos de rede, entre outras.
   
Os oid são elementos das MIBs que identificam....

o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.

apenas o fabricante do elemento de rede.

tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.

nada de interessante do ponto de vista de gerenciamento de rede.

somente a descrição do elemento de rede sendo monitorado.
 
 
 

5. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais
eficiente possível. 
 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:

segurança e throughput.

escalabilidade e tráfego.

segurança e confiabilidade.

capacidade e confiabilidade.

tempo de resposta e throughput.

 
 

6. O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:

IMAP

SNMP

IEEE

CSMA

SMTP

Gabarito Coment.

 
 

7. Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos
se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos
faz o gerenciamento de uma rede?

SNMP

SMTP

TCP

UDP

DNS

Gabarito Coment.

 
 

8. Identifique os 3 tipos de backups?

completo, diário e semanal

incremental, diferencial e fast­backup
normal, diferencial e incremental

normal, diferencial e decremental

diário, normal, mensal

Potrebbero piacerti anche