Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

120Questoes AVs Redesde Computador, Notas de estudo de Engenharia Sanitária

Redesde Computador

Tipologia: Notas de estudo

2014

Compartilhado em 25/06/2014

luciene-vasconcelos-do-nascimento-a
luciene-vasconcelos-do-nascimento-a 🇧🇷

5

(3)

2 documentos

1 / 17

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
1- Assinale a camada do modelo OSI responsável por converter os dados em vários formatos possibilitando ao cliente o
uso de uma sintaxe em comum.
A. Camada física.
B. Camada de transporte.
C. Camada de apresentação.
D. Camada de rede.
E. Camada de enlace de dados.
2- Se precisarmos conectar um terminal a um Roteador, qual o tipo de cabo que devemos utilizar?
A. Fibra.
B. Console.
C. Direto.
D. Crossover.
E. Coaxial.
3- A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a
transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação por circuito é CORRETO
armar que:
A. dispensa a determinação e alocação de uma rota entre as estações.
B. neste tipo de serviço os dados transmitidos estarão sujeito a perdas e atrasos, por causa de congestionamentos.
C. pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
D. esta forma de comunicação é a que se utiliza para permitir a troca de informações entre os roteadores ligados à
Internet.
E. é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita aformação de
la de mensagens aguardando transmissão.
4- Qual a distância máxima, sem repetição, que um único segmento de cabo par-trançado Cat 5e pode ser utilizado?
A. 150 metros
B. 90 metros
C. 100 metros
D. 80 metros
E. 500 metros
5- Como é classicada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
A. SAN
B. LAN
C. PAN
D. WAN
E. MAN
6- Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos desistemas
abertos?
A. Convergência, Garantia de resultados, sistemas próprios e em escala;
B. Denição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;
C. Matrix de resultados, Camadas, Divisão estruturada;
D. Denição de camadas, Redução de atrasos, Maximização de recursos;
E. Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
7- Um analista precisa modicar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele
deve
A. editar o endereço na BIOS da estação e reinicializar a estação.
B. trocar a placa de rede da estação.
C. trocar a porta de conexão da estação ao hub da rede.
D. solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
E. limpar a tabela CAM do switch da rede.
8- Rede de computadores com o ou sem o restrita a pequenas distâncias, como, por exemplo, as salas de uma
empresa em um mesmo prédio.
A. WAN
B. LAN
C. MAN
D. SAN
E. PAN
9- Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade mínima de 5 Gbps. Para isso,
é necessário que os switches possuam uma interface compatível com o padrão IEEE.
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff

Pré-visualização parcial do texto

Baixe 120Questoes AVs Redesde Computador e outras Notas de estudo em PDF para Engenharia Sanitária, somente na Docsity!

1- Assinale a camada do modelo OSI responsável por converter os dados em vários formatos possibilitando ao cliente o uso de uma sintaxe em comum.

A. Camada física.

B. Camada de transporte.

C. Camada de apresentação.

D. Camada de rede.

E. Camada de enlace de dados.

2- Se precisarmos conectar um terminal a um Roteador, qual o tipo de cabo que devemos utilizar?

A. Fibra.

B. Console.

C. Direto.

D. Crossover.

E. Coaxial.

3- A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação por circuito é CORRETO afirmar que:

A. dispensa a determinação e alocação de uma rota entre as estações.

B. neste tipo de serviço os dados transmitidos estarão sujeito a perdas e atrasos, por causa de congestionamentos.

C. pressupõe a existência de um caminho dedicado de comunicação entre duas estações.

D. esta forma de comunicação é a que se utiliza para permitir a troca de informações entre os roteadores ligados à

Internet.

E. é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita aformação de

fila de mensagens aguardando transmissão.

4- Qual a distância máxima, sem repetição, que um único segmento de cabo par-trançado Cat 5e pode ser utilizado?

A. 150 metros

B. 90 metros

C. 100 metros

D. 80 metros

E. 500 metros

5- Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?

A. SAN

B. LAN

C. PAN

D. WAN

E. MAN

6- Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos desistemas abertos?

A. Convergência, Garantia de resultados, sistemas próprios e em escala;

B. Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;

C. Matrix de resultados, Camadas, Divisão estruturada;

D. Definição de camadas, Redução de atrasos, Maximização de recursos;

E. Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;

7- Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve

A. editar o endereço na BIOS da estação e reinicializar a estação.

B. trocar a placa de rede da estação.

C. trocar a porta de conexão da estação ao hub da rede.

D. solicitar que o servidor de DHCP envie um novo endereço IP para a estação.

E. limpar a tabela CAM do switch da rede.

8- Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.

A. WAN

B. LAN

C. MAN

D. SAN

E. PAN

9- Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade mínima de 5 Gbps. Para isso, é necessário que os switches possuam uma interface compatível com o padrão IEEE.

A. 802.3z

B. 802.3u

C. 802.3ae

D. 802.1x

E. 802.

10- Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que:

A. Uma topologia física estrela é representada por uma comunicação ponto a ponto.

B. Uma topologia física de uma rede não pode comportar a interligação de uma rede em barrramento, com uma em

estrela.

C. Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela.

D. A topologia lógica ponto a ponto indica ligação física direta entre os nós.

E. A topologia lógica é sempre igual à topologia física.

11- Uma aplicação executada no host A envia uma informação endereçada ao host B, utilizando a pilha de protocolos TCP/IP. O pacote, antes de ser processado pelo host B, apresenta a seguinte sequência de cabeçalhos:

A. Cabeçalho de aplicação, cabeçalho de transporte, cabeçalho de rede, cabeçalho físico

B. Cabeçalho de rede, cabeçalho de transporte e cabeçalho de aplicação

C. Cabeçalho de enlace, cabeçalho de rede e cabeçalho de transporte.

D. Cabeçalho de enlace, cabeçalho de rede, cabeçalho de transporte e cabeçalho de aplicação.

E. Cabeçalho de aplicação, cabeçalho de transporte, cabeçalho de rede e cabeçalho de enlace.

12- Em uma rede de computadores temos que lidar com diversos fatores que degradam o seu desempenho. Quando nos referimos a problemas relacionados à quantidade de dados que podem ser transferidos, estamos falando de:

A. Atraso de fila

B. Atraso de processamento

C. Vazão

D. Atraso de propagação

E. Perda de pacotes

13- Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um:

A. Concentrador passivo

B. Adaptador multisserial

C. Switch

D. Modem síncrono

E. Modem assíncrono

14- O endereço físico para um PC NIC é: C9-3F-32-B4-DC-19. Qual é o endereço do OUI deste NIC card, expressado como um número binário?

A. 11001001-00111111-

B. 11001110-00011111-

C. 11001100-00111111-

D. 11000110-11000000-

E. 11111000-01100111-

15- Julgue as afirmações abaixo: I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida. II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha. III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino. IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes. Assinale a alternativa correta:

A. V , F , V , V

B. V , V , V , F

C. V , F , V , F

D. V , F , F , V

E. V , V , F , F

II - Multicast é a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré- definido de destinos possíveis. III – Broadcast é a forma de envio de informações onde a mensagem é enviada para apenas um destino possível da rede.

De acordo com a abordagem, assinale a opção CORRETA:

A. Somente os itens I e II estão corretos.

B. Os itens I, II e III estão corretos.

C. Somente os itens II e III estão corretos.

D. Somente os itens I e III estão corretos.

24- Dentre os principais dispositivos de interconexão de rede temos o SWITCH que:

A. Funciona como interface entre o dispositivo de processamento e o canal de dados.

B. É o dispositivo eletrônico que transforma o sinal digital em analógico e viceversa.

C. Função de comutar os pacotes entre as portas.

D. Recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais.

25- Considere as afirmativas abaixo, em relação aos tipos de comutação (circuitos e pacotes) utilizados em redes. I - Na comutação de circuitos, é necessário o estabelecimento de um caminho fima-fim para realizar a comunicação. II - A comutação de pacotes apresenta a vantagem, em relação à comutação de circuitos, de permitir que várias partes de uma mensagem sejam transmitidas simultaneamente. III- Tanto na comutação de circuitos como também na comutação de pacotes, os recursos necessários ao longo de um caminho são reservados pelo período da sessão de comunicação entre os sistemas finais.

De acordo com a abordagem, assinale a opção CORRETA:

A. I e II, apenas.

B. II, apenas.

C. I, apenas.

D. I e III, apenas

26- Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem, entretanto, diversas funções adicionais e não apenas “Roteador Wireless”. Qual a função que permite gerenciar as conexões da rede sem fio? Pontos da

A. Switch wireless

B. Ponto de Acesso wireless

C. Roteador wireless

D. Hub wireless

27- As redes podem ser classificadas de acordo com abrangência, tamanho e função. Qual das definições abaixo corresponde a uma rede tipo LAN?

A. Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio.

B. Limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas

C. Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo

continentes.

D. Uma área maior que uma rede local, que pode contemplar uma cidade ou um bairro

28- I - Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal. II - Porque um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN.

Analisando as afirmações acima, conclui-se que: Pontos da Questão: 1

A. as duas afirmações são verdadeiras, e a segunda justifica a primeira

B. a primeira afirmação é falsa, e a segunda é verdadeira.

C. a primeira afirmação é verdadeira, e a segunda é falsa.

D. as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

29- Considere as afirmativas abaixo, em relação aos tipos de comutação (circuitos e pacotes) utilizados em redes. I - A comutação de pacotes apresenta a vantagem, em relação à comutação de circuitos, de permitir que várias partes de uma mensagem sejam transmitidas simultaneamente. II- Tanto na comutação de circuitos como também na comutação de pacotes, os recursos necessários ao longo de um caminho são reservados pelo período da sessão de comunicação entre os sistemas finais. III - Na comutação de circuitos, é necessário o estabelecimento de um caminho fim-a-fim para realizar a comunicação. De acordo com a abordagem, assinale a opção CORRETA:

A. I e III, apenas.

B. II e III, apenas.

C. III, apenas.

D. II, apenas.

30- Considerando o modelo de camadas TCP/IP, qual a alternativa está na ordem correta de camadas da mais inferior à mais superior?

A. Física, enlace, rede, transporte, apresentação, sessão, aplicação

B. Aplicação, sessão, apresentação, transporte, rede, enlace, física

C. Física, enlace, rede, transporte, aplicação

D. Aplicação, transporte, rede, enlace, física

31- Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP?

A. OR

B. IF

C. AND

D. ELSE

32- Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente.

Estão corretas APENAS as afirmações: Pontos da Questão: 0,

A. I, III, e IV

B. I, II e IV

C. II, III e IV

D. I, II e III

33- Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos nas seguintes categorias: Pontos da

A. disfarce, repetição e negação de serviço.

B. disfarce, modificação de mensagem e negação de serviço.

C. disfarce, criptografia, repetição e negação de serviço.

D. disfarce, modificação de mensagem, repetição e negação de serviço

34- É um protocolo de serviços que atribui endereços IP a hosts solicitantes: Pontos da

A. DHCP

B. CDMA

C. ICMP

D. TDMA

35- Representa um protocolo de redes sem fio que suporta até 54 Mbps:

A. IEEE 802.11g

B. IEEE 802.

C. Nenhuma das alternativas

D. IEEE 802.

E. IEEE 802.11b

36- Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber emails?

A. SNMP

B. POP

C. DHCP

D. SMTP

37- Sobre a Comutação de Pacotes, qual das alternativas abaixo não se aplica a essa técnica de transmissão de dados:

A. Aproveita ao máximo o meio de transmissão pois permite várias ligações simultâneas

B. Consiste em dividir as mensagens em partes, atribuir um cabeçalho, com endereço, a cada ume enviar para o meio

compartilhado

C. Cada parte ¿ pacote ¿ vai circular pela rede até seu destino final orientado pelo endereço dedestino do seu cabeçalho

D. Antes de transmitir os pacotes estabelece conexão com o destinatário.

38- Imagine um ambiente com 5 departamentos distintos. Em cada departamento, existem 4 Hosts. Qual equipamento você usaria para ligar esses Hosts?

A. Roteador.

47- Sobre os elementos de interconexão de redes, podemos afirmar que: I - Um roteador é um equipamento que permite a comunicação entre redes de computadores que têm endereços IP diferentes. II - Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso especial de servidor de comunicação. III - A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo. IV - As bridges tratam dos protocolos em camada de rede e retransmitem os pacotes destinados às redes que elas interligam, ou que precisam passar pelas redes que elas interligam parachegarem ao seu destino final.

De acordo com a abordagem, assinale a opção CORRETA

A. Somente os itens I, II e IV estão corretos.

B. Somente os itens I, III e IV estão corretos.

C. Somente os itens II, III e IV estão corretos.

D. Somente os itens I, II e III estão corretos.

48- Um pacote recebeu como endereço de destino o último endereço IP da sua subrede. Na camada de enlace foi encapsulado em um quadro Ethernet. O endereço MAC de destino será do tipo:

A. Broadcast

B. Multicast

C. Lógico

D. Unicast

E. Híbrido

49- As principais topologias de redes de computadores são: I - anel II - barrameto III – estrela

Correlacione as definições dos tipos de topologias com suas definições abaixo:

  • Computadores estão ligados linearmente através de um cabo único
  • Computadores ligados a um dispositivo central, responsável pelo controle de conexões
  • Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro

A. I - II - III

B. II - III - I

C. I - III - II

D. II - I - III

50- Com relação aos serviços prestados pelos servidores, pode-se afirmar que: I- Servidor de arquivos possui a função de oferecer aos módulos clientes os serviços dearmazenamento, de compartilhamentos de discos, controle de acesso a informações. Deve sercriado, obedecendo regras de autorização para aceitar pedidos de transações das estaçõesclientes e atendê-los utilizando seus dispositivos de armazenamento de massa. A utilizaçãopelo usuário é em substituição ou em adição ao sistema de arquivos existente na própriaestação local. II- Servidor de banco de dados usa um servidor de arquivo para armazenar dados, numpadrão onde é lido por uma aplicação específica. Utilizando-se de uma linguagem codificadachamada Structured Query Language (SQL), o usuário consegue enviar uma informação e oservidor entendendo o pedido, executa a consulta, processa a informação e retorna com oresultado. III- Servidor de gerenciamento possui a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão e deoutros sinais, o servidor de gerenciamento é necessária para a detecção de erros, diagnoses epara resoluções de problemas, tais como falhas no meio, diminuição do desempenho etc.

De acordo com a abordagem, assinale a opção CORRETA:

A. Somente os itens II e III estão corretos.

B. Os itens I, II e III estão corretos.

C. Somente os itens I e II estão corretos.

D. Somente os itens I e III estão corretos.

51- Na camada de transporte, de que forma o host de origem identifica o serviço requerido nohost de destino? Pontos da Questão: 0,

A. Porta de origem

B. Porta de destino

C. IP origem

D. IP de destino

52- Sobre os Endereço MAC, podemos afirmar que: Pontos da Questão: 0,

A. É composto por 32 caracteres Hexadecimais.

B. É o endereço padrão da Camada 3 do Modelo OSI.

C. Possuí 32 bits.

D. É o endereço padrão da Camada 2 do Modelo OSI

53- Sobre as topologias, analise as seguintes afirmativas: I- Na topologia estrela uma falha em apenas um equipamento (computador, concentrador,etc.) não inviabiliza o funcionamento do restante da rede. II- Na topologia estrela possui um elemento central chamado de concentrador. III- Na topologia em anel os computadores são ligados a um cabo, onde o último equipamentodeverá se conectar ao primeiro. IV- Na topologia em barra os computadores estão ligados linearmente através de um cabo único.

54- De acordo com a abordagem, assinale a opção CORRETA:

A. Somente os itens I, II e III estão corretos.

B. Somente os itens II, III e IV estão corretos.

C. Somente os itens I, III e IV estão corretos.

D. Somente os itens I, II e IV estão corretos.

A maioria dos ataques Dos podem ser divididos em três categorias: I. Ataque de vulnerabilidade II. Inundação na largura de banda III. Inundação na conexão Ao instalarmos uma atualização de um sistema operacional (service pack), estamos impedindo:

A. I

B. III

C. I e II

D. III e IV

55- Como designamos a unidade de transmissão da camada de rede

A. Pacote

B. Segmento

C. Quadro

D. mensagem

E. Nenhuma das anteriores

56- A regras da camada de Enlace do Modelo OSI estão inseridas em que camada do modelo TCP/IP?

A. Aplicação

B. Transporte

C. Redes

D. Física

E. Nenhuma das anteriores

57- A organização responsável pela determinação da freqüência de um equipamento de comunicação de dados é a(o)

A. ITU – R

B. IETF

C. ISO

D. ANSI

E. Nenhuma das anteriores

58- Atraso total é:

A. atraso de processamento + atraso de fila + atraso de transmissão + atraso de propagação + atraso de armazenamento.

B. atraso de processamento + atraso de fila + atraso de transmissão + atraso de propagação.

C. atraso de fila + atraso de transmissão + atraso de propagação

D. atraso de transmissão + atraso de propagação

E. Nenhuma das respostas anteriores

59- Cada bloco recebe um cabeçalho identificador:

A. Pacote;

B. Sinal;

C. Portadora;

D. aplicação;

E. Nenhuma das respostas anteriores.

60- O atraso de propagação ocorre mais em

A. Redes locais;

E. FTP

70- São características das Redes Ethernet:

A. Utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único

meio.

B. Os nós da LAN estão conectados em um anel por enlaces diretos. A topologia da rede define a ordem de passagem de

permissão.

C. Rede multiacesso distribuída que suporta comunicações bidirecionais usando um barramento duplo e enfileiramento

distribuído, provendo acesso para redes locais ou metropolitanas.

D. Rede em duplo anel usando fibra óptica como meio físico de transmissão de dados a uma taxa de 100 Mbps.

71- A que se refere o termo “domínio de Colisão”?

A. Ao método de comunicação ponto a ponto, ou seja, uma origem para um destino.

B. Ao Método de comunicação que suporta difusão para um conjunto definido de hosts.

C. A junção de que dois cabos através de dispositivos do tipo repetidor ou bridge.

D. A um único sistema Ethernet cujos elementos fazem parte do mesmo domínio de temporização de sinal.

72- A unidade de dados trocada pelo protocolo de camada de enlace é denominada:

A. Sinal.

B. Porta.

C. Quadro.

D. Segmento.

73- Quais são os endereços considerados epseciais pelo protocolo IPv4?

A. Endereço bradcasting e endereço local

B. Endereço unicast, endereço broadcast e endereço multicast

C. Endereço broadcast e endereço multicast

D. Endereço unicaste endereço multicast

74- O protocolo IPv6 foi desenvolvido para resolver o problema do esgotamento dos endreços IPv4. Desta forma o protocolo Ipv utiliza endereços mais longos, diferentes dos 8 bytes utilizados pelo seu antecessor, de:

A. 128 bytes;

B. 64 bytes;

C. 16 bytes;

D. 24 bytes;

76- Qual a motivação das empresas pra utilizar o conceito de CIDR em sua rede?

A. Utilizar os endereços Ip em blocos de tamanho variável, sem levar em consideração as classes.

B. Separar os endereços IP em classes A, B C, D e E.

C. Separar os endereços utilizados para tráfego multicast, broadcast e unicast.

D. Atribuir um único endereço IP para tráfego na Internet.

77- O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente o protocolo utilizado na Internet é o?

A. BGP

B. RIP

C. OSPF

D. IP

78- Qual a finalidade na utilização de um algoritmo de roteamento?

A. É utilizado para transmitir informações de borda entre sistemas autônomos diferentes.

B. É utilizado para transmitir informaçõesdentro de um mesmo AS (Sistema Autônomo);

C. É utilizado para transmitir informações entre ASs (Sistemas Autônomos) diferentes;

D. É utilizado para descobrir um “bom caminho” entre o roteador de origem e o roteador de destino.

79- Como os algortimos de roteamento global calculam o caminho de menor custo entre a origem e um destino?

A. De modo interativo e distribuído, ou seja, nenhum nó tem informação completa sobre os custos de todos os enlaces da

rede.

B. Através do cálculo da conectividade entre todos os nós e todos os custos dos enlaces.

C. De modo dinâmico, ou seja, se ocorrer uma modificação na rede, ele recalcula as rotas.

D. De modo aleatório, ou sejam, escolhe qualquer roteador da rede para utilizar no cálculo dos custos.

80- Qual é o protocolo da camada de aplicação da pilha TCP/IP que permite que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site remoto?

A. TELNET

B. FTP

C. HTTP

D. SMTP

E. TFTP

81- Como podem ser classificados os tipos de ataques?

A. Passivo e ativo

B. Intencional e proposital

C. Ativo e intencional

D. Ativo e proposital

82- Qual a função de um firewall?

A. Analisar o tráfego de entrada e saída de uma rede;

B. Filtrar o tráfego de entrada e de saída de uma rede de computadores;

C. Escutar o tráfego de entrada e saída de uma rede;

D. Detectar o tráfego de entrada e saída de uma rede;

83- Os sistemas IDS (detecçãop de intrusão) podem ser classificados em sistemas basedos em:

A. Anomalias e assinatura.

B. Assinatura e criptografia.

C. Anomalias e vírus.

D. Regras e assinatura.

84- Quais são as cinco áreas de gerenciamento criadas pela ISO?

A. Contabilização, desempenho, auditoria, segurança e falha.

B. Falha, auditoria, configuração, risco e contabilização.

C. Configuração, segurança, risco, auditoria e desempenho.

D. Falha, configuração, contabilização, desempenho e segurança.

85- Um Backup do tipo incremental:

A. Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados após o último backup

normal.

B. Neste tipo de Backup são selecionados todos os arquivos e pastas.

C. Neste tipo de Backup são selecionados os arquivos e pastas que sofreram alteração diária.

D. Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados no último mês.

86- Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais:.

A. Dispositivo gerenciado, dispositivo de rede e protocolo de gerenciamento.

B. Entidade gerenciadora, ferramenta de gerência e dispositivo de rede.

C. Entidade gerenciadora, dispositivo gerenciado e protocolo de gerenciamento.

D. Dispositivo de rede, plataforma de gerência e ferramenta de gerência.

87- A criptografia pode ser genericamente classificada em três diferentes dimensões. Estas classificações referem-se a:

A. Tamanho máximo do texto, Simetria de chaves e Tamanho máximo da chave

B. Simetria de chaves, Tamanho máximo do texto e Tamanho máximo da chave

C. Tipos de cifras utilizadas, Simetria de chaves e Tamanho máximo da chave

D. Tipos de cifras utilizadas, Simetria de chaves e Modo de operação de cifra

88- Se uma empresa possuí mais do que uma alternativa para o acesso à Internet, qual tipo de Rota e tipo de Protocolo são os mais recomendados?

A. Estático e Dinâmico.

B. Dinâmica e Estático.

C. Dinâmica e Dinâmico.

D. Estático e Estático

89- O protocolo ADSL é um dos protocolos da camada de enlace mais utilizados hoje em dia. È correto afirmar que ele é um protocolo:

A. Multiponto

B. Ponto-a-Ponto

C. Multicast

D. Cliente-servidor

90- Se ligarmos uma NIC Wireless à porta Ethernet de um Switch, o que acontecerá com os dados? Pontos da Questão: 0,

A. Os dados irão trafegar normalmente através da Rede.

C. Fault (falha), Configuration (configuração), Accounting (contabilização), Performance (Desempenho) e Security

(segurança)

D. Fault (falha), Configuration (configuração), Accounting (contabilização), Arquitecture (arquitetura) e Security

(segurança)

99- Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações, da política de segurança estabelecida, podendo, o administrador da rede ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e geração de relatórios como para detectar violações não óbvias manualmente. Esta definição refere-se a:

A. Gerência de Falhas

B. Gerência de Contabilização

C. Gerência de Configuração

D. Gerência de Segurança

100 - Se dois dispositivos idênticos, por exemplo, dois Switches, precisam ser ligados um ao outro, qual o cabo correto para isso?

A. Coaxial.

B. Crossover.

C. Console.

D. Rollover.

101- Em relação ao ataque de um Hacker a uma rede podemos afirmar que:

A. Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.

B. Ataques passivos ocorrem quando o usuário não consegue impedir que seus arquivos sejam modificados.

C. Ataques ativos e passivos podem ser evitados com a criptografia

D. Ataques ativos não podem ser impedidos pelo firewall

102- o gateway de um Host será sempre:

A. Não há necessidade de um Gateway em uma Rede que utiliza Roteador.

B. O próprio IP.

C. A interface do Roteador de sua Rede.

D. A interface do Roteador da Rede de Destino.

103- Qual a função da subcamada MAC?

A. Atuar na detecção de erros ocorridos no roteamento dos pacotes

B. Determinar o número de hosts que podem ser conectados a rede

C. Oferecer uma forma de como os nós da rede irão compartilhar o meio físico

D. Identificar dados do cabeçalho do pacote para determinar o seu destino final

104- Você foi contratado por uma empresa que recebeu de um ISP de nível 1 o bloco de endereços IP: 200.23.16.0/20. Qual seria a melhor maneira de dividir esse bloco em sub-redes iguais para atender redes com 100 host cada.

A. Aplicação da máscara 255.255.255.

B. Aplicação da máscara 255.255.255.

C. Aplicação da máscara 255.255.255.

D. Aplicação da máscara 255.255.255.

105- A internet Assigned Numbers Autorithy (IANA) implementou uma máscara padrão para cada uma das classes de endereço IP, ou seja classes A, B e C. A máscara padrão definida pela IANA para a classe B determina que serão utilizados:

A. 4 octetos para identificador de rede e 0 octetos para identificador de host;

B. 1 octeto para identificador de rede e 3 octetos para identificador de host;

C. 3 octetos para identificador de rede e 1 octetos para identificador de host;

D. 2 octetos para identificador de rede e 2 octetos para identificador de host;

106- Na camada de enlace são utilizadas técnicas para detecção e correção de corrupção de bits. Quando um nó envia um quadro para outro nó vizinho fisicamente ligado a ele, poderá estar utilizando uma das seguintes técnicas: a) Checksum; b) Verificação de paridade ( bit de paridade); c) Código de correção de erros (ECC); d) Verificação de redundância cíclica (CRC); e) Métodos de soma de verificação;

Com base nas informações acima podemos afirmar que:

A. Estão corretas as afirmativas das letras "b", "d" e ¿e¿ e falsas as letras "a" e "c";

B. Estão corretas as afirmativas das letras "a", "b", "d" e falsas as letras "c" e "e";

C. Estão corretas as afirmativas das letras "b", "c", "e" e falsas as letras "a" e "d";

D. Estão corretas as afirmativas das letras "a", "b" e "e" e falsas as letras "c" e "d";

107- UDP é um protocolo que apresenta:

A. Controle de fluxo.

B. Agilidade quando comparado com TCP.

C. Controle de congestionamento.

D. Confiabilidade.

108- Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem, entretanto, diversas funções adicionais e não apenas “Roteador Wireless”.

Em determinada marca o segmento de rede com fio possui a característica de apenas retransmitir o sinal sem reamplificá-lo nem selecionar a porta de saída.

A. AP

B. Switch

C. Repetidor

D. Hub

E. Roteador

109- Qual a camada do modelo OSI responsável por:

  • Sincronização entre receptor e transmissor
  • Detecção e correção de erros
  • Formatação e segmentação dos quadros

A. Física

B. Transporte

C. Enlace

D. Redes

110- COMO RESULTADO DAS CARACTERÍSTICAS DAS TRANSMISSÕES E DOS FATORES DE DEGRADAÇÃO

PODEM OCORRER ATRASOS E PERDAS DE PACOTE. QUAL DOS TIPOS DE ATRASOS LISTADOS ABAIXO ESTÁ

CONCEITUALMENTE ERRADO?

A. atraso de enquadramento

B. atraso de processamento

C. atraso de propagação

D. atraso de fila

111- As redes podem ser classificadas de acordo com abrangência, tamanho e função. Qual das definições abaixo corresponde a uma rede tipo WAN?

A. Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo

continentes.

B. Uma área maior que uma rede local, que pode contemplar uma cidade ou um bairro

C. Limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas

D. Rede de computador usada para comunicação entre dispositivos perto de uma pessoa.

E. Normalmente sem fio.

112- Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que:

A. A topologia lógica é sempre igual á topologia física.

B. A topologia lógica ponto-a-ponto indica ligação física direta entre os nós.

C. Uma topologia física estrela é representada por uma comunicação ponto-a-ponto.

D. Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela.

113- No início da década de 1990 uma nova aplicação entrou na Internet, a World Wide Web. Ela transformou drasticamente a maneira como as pessoas interagem dentro e fora de seus ambientes de trabalho e utiliza um protocolo de camada de aplicação que é implementado em dois programas: no programa cliente e no programa servidor. Baseado nestas informações, assinale a opção que representa este protocolo:

A. HTTP

B. IP

C. FTP

D. PPP

114- Dentre os principais dispositivos de interconexão de rede temos o modem que:

A. Função de comutar os pacotes entre as portas.

B. Recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais.

C. É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa.

D. Funciona como interface entre o dispositivo de processamento e o canal de dados.

1- A camada de enlace tem algumas funções que tentam fazer com que o trafegode dados da camada física pareça livre de erros, para isto a camada de enlace realiza quais funções? Resposta: Sincronização entre receptor e transmissor; Detecção e correção de erros; Formatação e segmentação dos dados; Gerenciamento de transmissões em uma ou em duas direções simultâneas; Controle de acesso a um canal compartilhado

2- Dado o seguinte endereço (200.146.80.36), determine: 1.A máscara de rede padrão. 2.O endereço de rede 3.O endereço de broadcast. 4.O primeiro endereço de host valido. 5.O ultimo endereço de host valido

A máscara de rede padrão. - 255.255.255.0 2. O endereço de rede - 200.146.80. O endereço de broadcast. 200.146.80.255 4 O primeiro endereço de host valido. 200.146.80.1 5. O ultimo endereço de host valido. 200.146.80.

3- São considerados elementos de Interconexão de redes:

  • Placas de Rede
  • Modems
  • Repetidores (HUB)
  • Ponte (Bridge)
  • Comutador (Switch)
  • Roteador (Router)

O que você entende como modems? É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. A origem da palavra modem é devida à expressão “modulador e demodulador”. O processo de conversão dos sinais digitais para analógicos é chamado de modulação, e é de onde se inicia a transmissão.

O que você entende como ponte ou bridge? Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os quadros de diferentes tecnologias, ou seja, interligar redes de diferentes tecnologias. Um exemplo comum é a interligação entre uma rede Ethernet e uma rede Token Ring.

4- Descreva o protocolo Telnet, padronizado pela RFC´s 854 a 861l? é um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site. A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada diretamente para o computador remoto.

5- Descreva o protocolo SMTP (Simple Mail Transfer Protocol), definido pela RFC 5321? está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante que tenhamos a compreensão do funcionamento de um sistema de correio eletrônico. Um sistema de correio da Internet utiliza três componentes: agentes de usuários, servidores de correios e o protocolo SMTP.

6- Como você descreveria uma arquitetura do tipo cliente-servidor? Numa arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamado cliente e a que presta o serviço é o

servidor. A interação cliente-servidor constitui-se no modo básico de interação dos sistemas operacionais de redes. Também existem casos onde a estações disponibilizam a outras estações o acesso a seus recursos através da rede através de

um modulo servidor.

7- A camada de transporte do modelo TCP/IP especifica 2 tipos de protocolos e a utilização de um ou de outro depende das necessidades da aplicação:

  • TCP (Transmission Control Protocol) : orientado à conexão e garante a transferência confiável de dados.
  • UDP (User Datagram Protocol): não orientado à conexão, simples extensão do IP e não garante a entrega de dados. O que você entende por entrega não confiável de dados? A entrega não-confiável de dados não promete a entrega dos segmentos ao seu destino. No processo de entrega não confiável de dados, os segmentos podem ser corrompidos ou perdidos. Um protocolo não confiável como o UDP assume que a rede subjacente é completamente confiável. Os protocolos não confiáveis não cuidam de alguns problemas fundamentais como congestionamento, fluxo de dados e duplicação

8- A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores da rede.

Quais as funções mais importantes dessa camada? Gabarito: A comutação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele deve ser conduzido para a saída apropriada do roteador O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos pacotes desde a origem até o destino.

9 - Existem derivações lógicas para endereçamento de pacotes de dados. Como você definiria a forma de envio de informações chamado de Multicast? Gabarito: É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis. OK, cabe ressaltar que o endereço é o do grupo multicast o nó não perde seu endereço unicast.