Buscar

AV2 - REDES DE COMPUTADORES - Coletânea


Prévia do material em texto

Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40
Pergunta 1 
/1 
É muito comum, em conversas sobre redes de computadores, escutarmos termos como “este 
equipamento é de camada 1” ou “Aqui colocamos um equipamento de camada 2 ou 3?”. 
Este tipo de discussão faz referencia a(o): 
Ocultar opções de resposta 
1. 
Modelo de referência OSI e os equipamentos que o modelo criou para a implantação de redes 
em camadas. 
2. 
Camadas do modelo de referência OSI e os dispositivos que operam em cada uma de suas 
camadas. 
Resposta correta 
3. 
ModeloTCP/IP para implantação de redes de computadores. 
4. 
Tipos diferentes de equipamentos em relação à sua fabricação e utilização no hack de rede. 
5. Incorreta: 
Equipamentos de redes que são utilizados na implantação de redes de computadores em 
diferentes níveis de infraestrutura. 
2. Pergunta 2 
/1 
Um importante serviço da camada de aplicação é o serviço FTP. Este foi criado ainda no início da 
internet como uma das primeiras formas de compartilhamento de arquivos. Em relação ao protocolo 
de aplicação FTP, quais portas esse utiliza? 
Ocultar opções de resposta 
1. 
TCP 53 e IP 47. 
Resposta correta 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40
2. 
TCP 21 e TCP 53. 
3. Incorreta: 
TCP 20 e 21. 
4. 
TCP 80. 
5. 
TCP 21. 
3. Pergunta 3 
/1 
Durante a configuração do seu link de Internet, o provedor lhe entregou um endereço, afirmando que 
o primeiro IP já estaria configurado como sendo o do roteador e o seu seria o segundo IP. 
Caso o endereço fornecido fosse 201.18.139.40/29, quais seriam os endereços a serem configurados? 
Ocultar opções de resposta 
1. 
201.18.139.1 para o firewall, mais a faixa 201.18.139.0 
2. 
201.18.139.42 para o firewall, sendo o último IP da faixa 201.18.139.46 
Resposta correta 
3. 
201.18.139.2 para o firewall, mais a faixa 201.18.139.0 
4. 
201.18.139.40 para o firewall, mais a faixa 201.18.139.0 
5. 
201.18.139.41 para o firewall, sendo o último IP da faixa 201.18.139.47 
4. Pergunta 4 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40
/1 
Para que os dados trafeguem entre estações envolvidas na comunicação ponto a ponto, a camada de 
enlace determina qual tipo de comunicação será utilizada. Um exemplo de comunicação full duplex 
é: 
Ocultar opções de resposta 
1. 
telefone. 
Resposta correta 
2. 
rádio. 
3. 
televisão. 
4. 
rádio amador. 
5. 
walkie-talkie. 
5. Pergunta 5 
/1 
Um dos protocolos mais debatidos na atualidade é o MPLS , por ser considerado um protocolo de 
redes NGN. Este protocolo atua: 
Ocultar opções de resposta 
1. 
Nas camadas 2 e 3 do modelo OSI. 
Resposta correta 
2. 
Na camada 2 do modelo OSI. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40
3. 
Na camada 1 do modelo OSI. 
4. 
Nas camadas 1 e 2 do modelo OSI. 
5. 
Na camada 3 do modelo OSI. 
6. Pergunta 6 
/1 
O endereçamento IP é um conjunto de 32 bits, divididos em 4 bytes. 
De forma que para identificarmos a qual classe um endereço IP pertence é preciso transformá-lo em 
seu equivalente binário e compararmos com a classe que ele pertente. Por exemplo, o número 10 
equivale a 00001010 e pertence a classe A. 
Em qual classe o endereço 192.168.1.1 se encaixa? 
Ocultar opções de resposta 
1. 
D. 
2. 
E 
3. 
B. 
4. 
C. 
Resposta correta 
5. 
A. 
7. Pergunta 7 
/1 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40
Em uma instalação de link de internet o provedor lhe entregou o seguinte endereço: 
200.172.16.96/28. 
A partir dessa informação, quantos hosts poderão ser configurados na sua rede? 
Ocultar opções de resposta 
1. 
14 
Resposta correta 
2. 
32 
3. 
254 
4. 
30 
5. 
128 
8. Pergunta 8 
/1 
Quando falamos em Internet logo nos vem à cabeça sites Web ou serviços de e-mail. 
Na verdade a Internet é uma infraestrutura que provê uma séries de serviços, onde nossos servidores 
vão operar. 
Em relação à arquitetura da Internet, qual das opções abaixo NÃO deve ser relacionada como uma 
das características básicas? 
Ocultar opções de resposta 
1. 
Escalabilidade. 
2. 
Tolerância a falhas. 
3. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40
Segurança. 
4. Incorreta: 
Qualidade do serviço. 
5. 
Disponibilidade de acesso. 
Resposta correta 
9. Pergunta 9 
/1 
Uma empresa vai instalar uma arquitetura de redes locais para trabalhar com fibra ótica. 
As redes devem trabalhar com anel duplicado e atuar com dados gerados pelo protocolo TCP/IP. 
A arquitetura montada deve ser do tipo 
Ocultar opções de resposta 
1. Incorreta: 
ATM 
2. 
Appletalk 
3. 
FDDI 
Resposta correta 
4. 
Token Ring 
5. 
Frame-Relay 
10. Pergunta 10 
/1 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40
O meio de transmissão que não usa sinais elétricos para transmitir dados, mas, sim, sinais luminosos, 
é: 
Ocultar opções de resposta 
1. 
Cabo STP. 
2. 
Cabo UTP. 
3. 
Fibra óptica. 
Resposta correta 
4. 
Cabo par tgrançado. 
5. 
Cabo coaxial. 
 
Ajuda para a página atual 
 
 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46
Conteúdo do exercício
1. Pergunta 1

A topologia de redes que é denidapelo uso de equipamentos em curta 
distância, muitas vezes através de redes bluetooth é a: 
Ocultar opções de resposta 
1.

Resposta correta
2.

3.

4.

5.

2. Pergunta 2

As novas redes NGN têm se mostrado muito úteis na transmissão de pacotes, 
principalmente quando levamos em consideração questões de velocidade e 
utilização de QoS. Qual dos protocolos listdos abaixo é dito um protocolo NGN e 
têm suporte a QoS?
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46
Ocultar opções de resposta 
1.

2.

Resposta correta
3.

4.

5.

3. Pergunta 3

Um dos protocolos mais utilizados na conguração de grandes redes de 
computadores é o MPLS. No âmbito do protocolo MPLS um LSR: 
Ocultar opções de resposta 
1.
 !"#$
%## &'%'(
Resposta correta
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46
2.
%' ! !"%'%'#(
3.
 $ %'! ! !"%'#)&*+#&#,!
-.&(
4.
'%' ! !"%'# $#(
5.
%#$'
%##/(
4. Pergunta 4

O meio de transmissão que não usa sinais elétricos para transmitir dados, mas, 
sim, sinais luminosos, é:
Ocultar opções de resposta 
1.
!$0%!'(
Resposta correta
2.
$(
3.
$'1! (
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46
4.
$%&#*(
5.
$(
5. Pergunta 5

É possível calcularmos a taxa de transmissão na qual os dados são transmitidos
por um canal. Um exemplo é um canal que transmite 1200 bps, estaria 
transmitindo 1200 unidades dessa medida. O nome dado a essa medida, que 
homenageia um cientista francês é:
Ocultar opções de resposta 
1. #'2 
%!#
2.
#!3
3.
$#
4.
'!
5.
$
Resposta correta
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46
6. Pergunta 6

A tecnologia MPLS é uma realidade e está sendo aplicada em várias redes de 
computadores. Em uma rede que utiliza a tecnologia MPLS, o encaminhamento 
do pacote é possível a partir da utilização de um(a):
Ocultar opções de resposta 
1.
4$ 5!',,6
Resposta correta
2.
$ #
3. #'2 
#7##0%!'
4.
$
5.
!&,5!',
7. Pergunta 7

Em uma rede de computadores muitas aplicações dependem da garantia de 
que todas as informações foram entregues corretamente, como um arquivo 
transferido a partir de um servidor FTP. Neste contexto, qual o protocolo 
responsável pela entrega de pacotes e pela garantia de que os mesmos foram 
recebidos no destino? 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46
Ocultar opções de resposta 
1.

2.

3.
8
4.

Resposta correta
5.

8. Pergunta 8

(CESPE – TRT / 2016) Acerca do MPLS (multiprotocol label switching), assinale a 
opção correta.
Ocultar opções de resposta 
1.
 $ ! !"% %#'!#,
%''$!(''$* ,9
%!'!#%! '$* ,':4./!'6#
'$* ,';4# '6(
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46
2.
<!*=. ,'#&!##%
%! &!'%""!%!
9!!#+%'%/9!(<!#!'!9
'%'!&+-.&!#.! *+
%' (
3.
>%!'!*+9!!#'%"! 
-.&%'% '$ ! !"'#!%! ,
!&1' !9%'?(
4.
! !"*+ &#%' '@4#%6
%%&%#%9-!!%-.&
'%'(
5.
>%!'!*+'!#,#%!
 $ 5!',!#&%,(
Resposta correta
9. Pergunta 9

Dentre os subsistemas do SCE, a sala de equipamentos é:
Ocultar opções de resposta 
1.
%*&!'# ' !"!./'!%
!# *+!%#!#'#1+'$#
Resposta correta
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46
2.
%* !!'#1+1#'#1+!##
3.
'$#."!# !&*+!!$!'%
'!!$!!./'!
4. #'2 
>$!## -!!#&'!'$#

5.
%*'9-!.#*='!!$!!./'!'%
'$#,!"# 
10. Pergunta 10

Acerca dos protocolos de roteamento de redes, assinale a opção correta.
Ocultar opções de resposta 
1.
>>!%%' ,/$!%!&''/!'
!#'?'!#A
2.
>9;!.##9:#+#9!$ '% 
#%!!'#('#-! #9!#
&!. #B ! !"*+%!
$'(
3.
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Políticade Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46
>%' ' !#'?'! !"'#'!%%!
#!#B,%#'-!% '#*
!$' !)'(
4.
>%' ' !#'?'! !"'#&
 %!#*+ ,%(
#'#! !#A%'
#B %$.!%' 1'-
!'##C$!# $ #'(
Resposta correta
5.
>%' ' !#A#D&!
#*'!#%!#&#$'
%!!'#'#$(
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59
 
 
42517 . 7 - Redes de Computadores - 20211.B AV2 
Conteúdo do exercício 
Conteúdo do exercício 
1. Pergunta 1 
/0,6 
É possível calcularmos a taxa de transmissão na qual os dados são 
transmitidos por um canal. Um exemplo é um canal que transmite 1200 bps, 
estaria transmitindo 1200 unidades dessa medida. O nome dado a essa 
medida, que homenageia um cientista francês é: 
Ocultar opções de resposta 
1. 
baud 
Resposta correta 
2. 
point 
3. 
courrier 
4. 
bond 
5. 
unity 
2. Pergunta 2 
/0,6 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59
A camada de enlace de dados usa técnicas de controle de erros para 
garantir que quadros, ou seja, fluxos de bits de dados, sejam transmitidos da 
origem para o destino com um certo grau de precisão. Dentre as técnicas de 
controle de erros, aquela que utiliza divisão binária é a: 
Ocultar opções de resposta 
1. 
Checagem Binária 
2. 
Checagem de Integridade Binária 
3. 
Análise Binária de Segmento 
4. 
Checksum 
5. 
Verificação de Redundância Cíclica (CRC) 
Resposta correta 
3. Pergunta 3 
/0,6 
A camada de transporte é responsável pelo transporte seguro e eficaz dos 
dados. 
Nesta camada existem cinco premissas básicas, EXCETO: 
Ocultar opções de resposta 
1. 
Connect. 
2. 
Send. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59
3. 
Listen. 
4. 
Receive. 
5. 
Confirm. 
Resposta correta 
4. Pergunta 4 
/0,6 
As novas redes NGN têm se mostrado muito úteis na transmissão de 
pacotes, principalmente quando levamos em consideração questões de 
velocidade e utilização de QoS. Qual dos protocolos listdos abaixo é dito um 
protocolo NGN e têm suporte a QoS? 
Ocultar opções de resposta 
1. 
IP 
2. 
TCP 
3. 
UDP 
4. 
HTTP 
5. 
MPLS 
Resposta correta 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59
5. Pergunta 5 
/0,6 
em relação a equipamentos de rede e cabeamento, analise as afirmações 
abaixo e selecione a opção correta: 
 
I – O Switch é um equipamento semelhante, fisicamente, ao Hub, com a 
diferença que o Switch consegue identificar a porta que o pacote deve ser 
enviado, criando uma espécie de canal exclusivo de conexão entre a origem 
e o destino do pacote 
II – A transmissão de dados em grandes distâncias exige a utilização de um 
equipamento que possa ampliar o sinal, para isso são utilizados os Bridges 
III Visando aumentar a capacidade de transmissão de dados, cabos do tipo –
coaxial passaram a ser utilizados, pois esses podem alcançar taxas de 
transmissão de até 1000Mbps 
Ocultar opções de resposta 
1. 
Apenas a I e a II estão corretas 
2. 
Todas estão corretas 
3. 
Apenas a II e a III estão corretas 
4. 
Apenas a I e a III estão corretas 
5. 
Apenas a I está correta 
Resposta correta 
6. Pergunta 6 
/0,6 
O protocolo TCP tem entrega garantida. Como esse protocolo realiza a 
verificação da entrega do pacote? 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59
Ocultar opções de resposta 
1. 
o destino irá receber, do aplicativo, pacotes em duplicata. Este 
procedimento, apesar de aumentar o tráfego na rede, garante a 
qualidade da transmissão pela comparação de pacotes. 
2. 
Os dados fora de ordem serão todos recebidos no final da 
transmissão. 
3. 
todos os dados são recebidos diretamente pela camada de 
aplicação, que irá efetuar uma análise para identificar os 
pacotes perdidos. 
4. 
o destino só poderá receber os dados do aplicativo na ordem em 
que foram enviados. 
5. 
Os dados podem chegar fora de ordem, mas o TCP utiliza uma 
confirmação para cada pacote, garantindo que todos cheguem 
ao destino. 
Resposta correta 
7. Pergunta 7 
/0,6 
(FEPESE MPE-SC / 2014) Analise as afrmativas abaixo com relação à –
tecnologia de VLAN. 
1. É necessário o uso de um roteador para segmentação de uma rede 
utilizando a tecnologia de VLAN. 
2. Um mecanismo básico das VLAN consiste na atribuição de cada uma das 
portas de um switch a uma determinada VLAN, de modo que haja 
comunicação direta apenas entre portas pertencentes à mesma VLAN. 
3. A comunicação entre máquinas localizadas em uma mesma VLAN 
necessita de um equipamento que realize o roteamento dos quadros. 
4. Com a criação de VLANs a rede é segmentada quebrando-se os domínios 
de broadcast. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59
Assinale a alternativa que indica todas as afrmativas corretas. 
Ocultar opções de resposta 
1. 
São corretas apenas as afrmativas 2 e 4. 
Resposta correta 
2. 
São corretas apenas as afrmativas 2, 3 e 4. 
3. 
São corretas apenas as afrmativas 1, 2 e 4. 
4. 
São corretas apenas as afrmativas1, 2 e 3 
5. 
São corretas apenas as afrmativas 1, 3 e 4. 
8. Pergunta 8 
/0,6 
Uma opção mais comum nas instalações de redes de computadores 
atualmente é a utilização da fibra óptica. Esta apresenta um série de 
vantagens em relação a outros tipos de instalações. Qual, das opções 
apresentadas abaixo, não representa uma vantagem da utilização da fibra 
óptica na instalação de redes de computadores? 
Ocultar opções de resposta 
1. 
Por serem construídas com material isolador elétrico, não 
precisam de aterramento. 
2. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59
Por possuírem menor atenuação, o sinal na fibra óptica pode 
trafegar maiores distâncias. 
3. 
Podem ser construídas com núcleos de vidro ou plástico. 
4. 
Por serem construídas com material isolador elétrico, não 
sofrem interferência eletromagnética. 
5. 
Proporcionam maior segurança a informação transportada pois 
irradiam significativamente a luz propagada. 
Resposta correta 
9. Pergunta 9 
/0,6 
Qual o nome do efeito que ocorre quando ondas de transmissão de rádio 
VHF são refletidas de volta à terra pela ionosfera? 
Ocultar opções de resposta 
1. 
Ondas de alta frequência 
2. 
Skywave 
Resposta correta 
3. 
Reflexão de ionosfera 
4. 
Curva da onda 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59
5. 
Reflexão de baixa atmosfera 
10. Pergunta 10 
/0,6 
Ao configurar os endereços IP de uma rede de computadores, seu gerente 
solicita que a rede seja segmentada em 4 partes com o endereço base 
192.168.0.0. Nessa situação você deve usar qual máscara de rede? 
Ocultar opções de resposta 
1. 
255.255.255.0 
2. 
255.255.255.240 
3. 
255.255.255.192 
Resposta correta 
4. 
255.255.0.0 
5. 
255.255.255.128 
 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:14:31
 Página 1 de 2 
 
 
 
 
GRADUAÇÃO EAD 
 AV2 2018.1B 
 16/06/2018 
 
 
QUESTÃO 1. 
 
O modelo OSI é um modelo de referência para o 
desenvolvimento de novas pilhas de protocolos. 
Ele é amplamente aceito e utilizado, entretanto 
algumas questões são levantadas em relação ao 
seu uso, principalmente quando comparamos com 
o modelo TCP/IP. Marque a alternativa que trata 
dessa crítica ao modelo OSI. 
 
R: O modelo OSI não distribuiu as camadas de forma 
homogênea, assim camadas como a de apresentação 
e de sessão ficam vazias quando comparadas ao 
modelo TCP/IP. 
 
QUESTÃO 2. 
 
“Este protocolo implementa um mecanismo de 
marcação sequencial nas mensagens enviadas por 
uma aplicação, que pode ser percebido no 
computador de destino”. Esta afirmação 
corresponde a que protocolo? 
 
R: TCP. 
 
QUESTÃO 3. 
 
Entre os vários meios de transmissão de dados 
disponíveis para projeto da infraestrutura de redes, 
a utilização de redes sem fios possibilita a solução 
de problemas em situações nas quais a utilização 
de cabos é de difícil implementação. Qual das 
frequências abaixo pode ser utilizada para 
transmissão de rádio e televisão em grandes 
distâncias, utilizando o efeito chamado de 
Skywave? 
 
R: HF 
 
QUESTÃO 4. 
 
O protocolo CSMA/CD é um dos protocolos 
utilizados na camada de enlace. O protocolo tem 
uma função central na operação da comunicação 
entre máquinas. Este é um protocolo utilizado para: 
 
R: Detecção de colisões. 
 
 
QUESTÃO 5. 
 
Um importante serviço da camada de aplicação é o 
serviço FTP. Este foi criado ainda no início da 
internet como uma das primeiras formas de 
compartilhamento de arquivos. Em relação ao 
protocolo de aplicação FTP, quais portas esse 
utiliza? 
 
R: TCP 20 e 21. 
 
QUESTÃO 6. 
 
A divisão de máquinas em sub-redes é uma 
operação comum na gestão de redes de 
computadores. É possível aumentarmos o número 
de máquinas ou aumentarmos o número de 
subredes existentes. Caso você receba o pool de 
endereços 200.172.16.96/28, quantos endereços IP 
estão disponíveis para uso? 
 
R: 31. 
 
QUESTÃO 7. 
 
Para conectarmos, no ponto central da rede, 
computadores a equipamentos como switches ou 
centrais telefônicas utilizamos os patch cords. Em 
relação às cores utilizadas nos cabos patch cords, 
podemos dizer que: 
 
R: São utilizadas de maneira não obrigatória, seguindo 
a norma EIA/TIA 568 A/B, mas que, se seguidas, 
facilita a identificação dos cabos para a equipe de 
manutenção. 
 
QUESTÃO 8. 
 
A entrega de pacotes em redes de computadores 
pode seguir o conceito de entrega garantida ou não 
garantida de pacotes. Cada tipo de serviço pode 
utilizar um dos conceitos. Neste caso, durante a 
implementação de um serviço de stream, qual 
protocolo seria utilizado? 
 
R: UDP 
 
 
 
REDES DE COMPUTADORES 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:14:31
 Página 2 de 2 
 
QUESTÃO 9. 
 
A identificação da classe de um endereço IP está 
relacionada ao arranjo de bits dos primeiros 4 
bytes que compõem o endereçamento. Utilizando 
este conceito, identifique, entre os binários 
exibidos abaixo, qual deles representaria uma rede 
classe B, caso fosse o primeiro byte de um 
endereço IP. 
 
R: 10111110. 
 
QUESTÃO 10. 
 
As topologias de redes são importantes para 
determinarmos as possíveis aplicações e 
limitações de uma infraestrutura de computadores. 
Qual das topologias abaixo foi muito utilizada nos 
anos 80 e 90, e utilizava o conceito de transmissão 
de dados de forma unidimensional e, caso um 
componente da rede apresentasse problemas, toda 
a rede poderia ser afetada? 
 
R: Anel 
 
 
 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57
Redes de Computadores - 20211.B
AV2
5,4/6
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1

O protocolo UDP tem várias aplicações, todas elas, entretanto, não 
necessitam de conrmação da entrega do pacote, característica básica 
deste protocolo. Dentre os serviços listados abaixo, aponte aquele que 
não utiliza o protocolo UDP para o tráfego de dados:
Ocultar opções de resposta 
1.

2.

Resposta correta
3.

4.

5.
 !"
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuarvocê concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57
2. Pergunta 2

Existe uma categoria de rewalls que podem ser utilizados para prover 
segurança em aplicações como servidores de FTP e Telnet. Um rewall 
que atua neste tipo de segurança está operando na camada de:
Ocultar opções de resposta 
1.
#
2.
$%
3.
!
4.
"
5.
&#% !
Resposta correta
3. Pergunta 3

Como analiste de redes, você precisa saber diferenciar as diferentes 
redes em relação a sua abrangência. Em uma determinada empresa, que
tem liais situadas em diferentes bairros de um município que estão 
conectadas à rede central, é utilizada a topologia de:
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57
Ocultar opções de resposta 
1.
"'
2.
"(&
Resposta correta
3.
")&
4.
"'
5.
"'&
4. Pergunta 4

A blindagem dos cabos de rede a serem implementados em um 
ambiente deve ser observada para que a qualidade do sinal seja a 
melhor possível. Cada tipo de blindagem é adequada a um tipo de 
instalação. Em relação aos tipos de cabos e sua resistência a 
interferências, selecione a opção que apresenta a correta sequência de 
resistência às interferências, indo da menor até a maior.
Ocultar opções de resposta 
1.
*+
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57
Resposta correta
2.
*+
3.
*+
4.
*+
5.
*+
5. Pergunta 5

em relação a equipamentos de rede e cabeamento, analise as 
armações abaixo e selecione a opção correta:
I – O Switch é um equipamento semelhante, sicamente, ao Hub, com a 
diferença que o Switch consegue identicar a porta que o pacote deve 
ser enviado, criando uma espécie de canal exclusivo de conexão entre a 
origem e o destino do pacote
II – A transmissão de dados em grandes distâncias exige a utilização de 
um equipamento que possa ampliar o sinal, para isso são utilizados os 
Bridges
III – Visando aumentar a capacidade de transmissão de dados, cabos do 
tipo coaxial passaram a ser utilizados, pois esses podem alcançar taxas 
de transmissão de até 1000Mbps
Ocultar opções de resposta 
1.
&#!%
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57
2.
&#!%
3. %, 
"!%
4.
&#!%
5.
&#-%
Resposta correta
6. Pergunta 6

Durante a conguração do seu link de Internet, o provedor lhe entregou 
um endereço, armando que o primeiro IP já estaria congurado como 
sendo o do roteador e o seu seria o segundo IP.
Caso o endereço fornecido fosse 201.18.139.40/29, quais seriam os 
endereços a serem congurados?
Ocultar opções de resposta 
1.
./+/0+/12+3/#45"6"78
./+/0+/12+39
2.
./+/0+/12+.#4578./+/0+/12+
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57
3.
./+/0+/12+/#4578./+/0+/12+
4.
./+/0+/12+3#4578./+/0+/12+
5.
./+/0+/12+3.#45"6"78
./+/0+/12+3
Resposta correta
7. Pergunta 7

Devido ao reduzido número de endereços IPv4 disponíveis, várias ações 
foram realizadas visando prorrogar seu uso.
Dentre elas a utilização de endereços para redes locais, como os 
denidos na RFC 1918.
Dentre os endereços abaixo, qual deles não pode ser utilizado em redes 
locais segundo a RFC 1918?
Ocultar opções de resposta 
1.
/9.+11+0/+/+
Resposta correta
2.
/2.+/0+.+/+
3.
/+.::+.::+.:3+
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57
4.
/+.:.+0/+/+
5.
/9.+/++/+
8. Pergunta 8

(FCC – TRT-PI / 2010) Em relação aos modelos de referência OSI e TCP/IP 
é INCORRETO armar:
Ocultar opções de resposta 
1.
%;%"7<%"%"
6%%"+
2.
;=%""#% !;>%
? "7+
3.
%"""? "
%8@A!"%8@+
4.
#%"%""# !"!
8+
Resposta correta
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57
5.
%"% !"#%B#"#
;+
9. Pergunta 9

Vários são os cabos de rede disponíveis para a instalação de ambientes 
de computação. Para a implantação de uma rede com capacidade de 
transmissão de dados de até 10Gbps a 500MHz seria indicada a 
utilização de um cabo:
Ocultar opções de resposta 
1.
:+
2.
+
3.
:+
4.
9+
5.
+
Resposta correta
10.Pergunta 10
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57

O modelo de referência OSI é largamente usado para tratar de assuntos 
relacionados à redes de computadores e para o desenvolvimento de 
novas pilhas de protocolos. Em relação à esse modelo, uma das críticas 
que são feitas a ele é o fato de:
Ocultar opções de resposta 
1.
8%?"C#""A#C"#%D%"""#+
2.
#;% !7-%"C""#%
E#%?%"+
3.
"#F%!%"C
#%+
4.
"4%""%"7#%
8#C"#%E%"+
5.
8%?"4 !"%"%":?
7"A%"!G?HIA#
#"# !"?#C+
Resposta correta
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28
Redes de Computadores - 20211.B
AV2
Conteúdo do exercício
Conteúdo do exercício
 


 !"#$%
&''(
)*+


,

-

Resposta correta
.

/

, ,
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28

0&*'1
*)"2%*'*'*%
(
)*+
 

,

-

Resposta correta
.

/

- -

0%*3'
$%'**4
&**5*'&6
)*+
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28


,

Resposta correta
-

.

/

. .

**7
8''
59&
%
:8(
)*+
 
 !"#$
,
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28
%&'()*+&**$
-
,*!!-$
.
.,*!,&/$
Resposta correta
/
%&'()**"*0&-,&$
/ /

*;<"&&9%+
538
=&'>9*

:8;<"***5* %*(
)*+

"#*%,&***+!!*+!
*!1+,2*%&*#3&,&*!
+!!"!$
Resposta correta
,
"+&%*3,#*4#
,4&#"*53&$
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28
-
6,*!"+784*!89&*:"&%%&
61',!8+,2$
.
"+&%61!"',!8+,2$
/
##7;&#*:"**<=3>!$
? ?

*'5%*
9+5@*(
2A)"4'*%9%B5%
3'"9'
%4*@*@

22AC@*7
''**%*7
D
222AE%5
@**7%*@
4FFF;5
)*+

*!!)!
,
+!!)!
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28
-
+!!)!
.
+!!)!
/
+!!7
Resposta correta
G G

*8
*+*+3H*
*5@3*7IFJF%*7
3*%
5*%
36
)*+

!
,
 &4
-
?#
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28
.
!,
/
,
Resposta correta
I I

>
%**3'&0;K'
G,-F?.IL,I9'(
)*+

@&#*(*&!+-%,*ABCD$E$B$DF<$
,
+&#&*(*&!+-%,*ABCD$E$B$<=$
-
@,&#*(*&!+-%,*ABCD$E$B$<=$
.
+&#&*(*&!+-%,*ABCD$E$B$<G$
Resposta correta
/
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado.Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28
+&#&*(*&!+-%,*ABCD$E$B$B$
J J

2$KA)M:"L,FJ $@M%
N>**7O4(
)*+

85!"#+!!*!#&!!)*#!4!
:"A*!**+"#*#&*H!I*&-&
:",&3"#+&#&#!4##!4"&**!
!*#&!!)%&*!"#&#$
,
J*#&*H*!,&/I+:"*!!+!:"
!)%&*!%A!*!.,!:"8##,
784!4"#!%&*!*8#7+&*!#
44,!*!#&!!)$
-
!7,&*#!&4&'**H+!*%&I
:"A"#!&!#7&+*&/*+,!*!*&+
:"##',&**,*!!
+!:"+!!#+,!+!**(!$
.
5!*"##&!#:"!&!,&/()*
"#@#*!#&!!K!+!3,&*!!#
!!&*"#'#()*4*:"
#&&#&/#+*!+*'#(K!$
Resposta correta
/
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28
#&#!&!#7&***!)!&#A&!
%A!*+,!*&0#&!:"+*#!"!
L";!#+,#,*!#3.&%*!
!3,*&&/!*!#&!!)$
FF

*'49*'
C%745*4(
)*+

*!M
,
*!N
-
*!
.
*!M6
/
*!
Resposta correta
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
 
Conteúdo do teste 
 
Pergunta 1 
 
 
O endereçamento IP é um conjunto de 32 bits, divididos em 4 bytes. De forma que para identificarmos a qual 
classe um endereço IP pertence é preciso transformá-lo em seu equivalente binário, e compararmos com a 
classe que ele pertente. Por exemplo o número 10, equivale a 00001010 e pertence a classe A. Em qual classe 
o endereço 172.16.1.1 se encaixa? 
 
B 
D 
E 
C 
A 
 
Pergunta 2 
 
 
É possível calcularmos a taxa de transmissão na qual os dados são transmitidos por um canal. Um exemplo é 
um canal que transmite 1200 bps, estaria transmitindo 1200 unidades dessa medida. O nome dado a essa 
medida, que homenageia um cientista francês é: 
 
point 
baud 
unity 
courrier 
bond 
 
 
Pergunta 3 
 
 
Um pacote ao passar da camada de rede para a camada de enlace é acrescido de endereço MAC de origem e 
destino, do CRC (Cyclic Redundancy Check) e: 
 
de dados de controle. 
0.6 pontos 
0.6 pontos 
0.6 pontos 
 
 
do LLC. 
de uma camada SSL. 
do hash do checksum. 
do tipo de protocolo que está sendo transportado. 
 
 
 
Pergunta 4 
 
 
As classes de endereçamento IP são usadas para dividir as redes em subredes e são classificadas a partir da 
classe A até a classe E. Utilizando a classificação de redes em relação às suas classes, um endereço IP 
241.10.50.32, estaria na classe: 
 
B. 
 
E. 
 
C. 
 
D. 
 
A. 
 
 
 
Pergunta 5 
 
 
Um dos protocolos mais utilizados na configuração de grandes redes de computadores é o MPLS. No âmbito do 
protocolo MPLS um LSR: 
 
é um label especial utilizado para a configuração de engenharia de tráfego. 
 
é um roteador em uma rede MPLS que realiza roteamento baseado apenas na rotulagem e troca de 
pacotes. 
 
é uma camada do protocolo MPLS utilizada para controle de banda. 
é um protocolo utilizado para marcar os pacotes na rede MPLS. 
é um roteador que opera na borda de uma rede MPLS e atua como pontos de entrada e saída da rede. 
 
 
0.6 pontos 
0.6 pontos 
 
 
Pergunta 6 0.6 pontos 
 
Em uma configuração de endereços IP para uma rede sem fios, você deve utilizar a base 172.16.16.0. 
Entretanto, o administrador de rede, pensando em reduzir a quantidade de pacotes em broadcast na rede, 
solicitou que essa rede que está sendo configurada pudesse comportar até 4000 computadores. Qual 
endereçamento você utilizaria nesse caso? 
 
172.16.16.0/20 
 
172.16.16.0/16 
 
172.16.0.0/16 
 
172.16.16.0/23 
 
172.16.0.0/24 
 
 
 
Pergunta 7 
 
 
Para que seja realizada a comunicação entre dois hosts é necessário o endereço IP e o endereço MAC das 
duas máquinas. Assim, a máquina de origem precisa descobrir o endereço MAC da máquina de destino 
utilizando um pacote em broadcast para o endereço: 
 
255.255.255.255 
 
00-00-00-00-00-00 
 
255.255.255.0 
 
FF-FF-FF-FF-FF-FF 
192.168.0.255 
 
Pergunta 8 
 
 
Uma empresa fabricante de placas de rede recebeu a sua faixa de endereços MAC que deverá ser adicionada 
às interfaces por ela produzidas. Dentre as opções abaixo, selecione aquela que apresenta um endereço MAC 
inválido: 
 
75-AA-BB-CC-E3-77. 
 
00-1B-44-11-3A-B7. 
 
00-1B-C9-4B-E3-57. 
 
0.6 pontos 
0.6 pontos 
 
00-G5-42-72-34-56. 
 
 
00-22-18-FB-7A-12. 
 
 
 
Pergunta 9 
 
 
A entrega de pacotes em redes de computadores pode seguir o conceito de entrega garantida ou não garantida 
de pacotes. 
Cada tipo de serviço pode utilizar um dos conceitos. 
Neste caso, durante a implementação de um serviço de stream, qual protocolo seria utilizado? 
 
IGMP 
IP 
TCP 
ICMP 
UDP 
 
Pergunta 10 
 
 
As novas redes NGN têm se mostrado muito úteis na transmissão de pacotes, principalmente quando levamos 
em consideração questões de velocidade e utilização de QoS. Qual dos protocolos listdos abaixo é dito um 
protocolo NGN e têm suporte a QoS? 
 
UDP 
TCP 
HTTP 
MPLS 
IP 
 
 
 
0.6 pontos 
0.6 pontos

Mais conteúdos dessa disciplina