Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTÕES DE PROVA – REDES DE COMPUTADORES QUESTÃO 1 O roteamento é uma forma de dois hosts se comunicarem entre si sem compartilhar o mesmo endereço de rede. Com relação ao roteamento é possível afirmar que: a ) é uma tarefa que utiliza um protocolo diferente do protocolo IP. Esses outros protocolos realizam a transmissão de pacotes de maneira mais eficiente que o protocolo IP. b ) é um processo automático, que não precisa de nenhum ativo de rede para ser executado. c ) o ativo de rede responsável pelo roteamento é o roteador, que proporciona a comunicação entre duas ou mais redes, dependendo da quantidade de interfaces que tiver. d ) é uma forma de manter serviços de rede sempre ativos, independentemente de haver uma falha no servidor ou não. Isso ocorre devido à inserção de redundâncias nos servidores. e ) é uma tarefa obsoleta. Com a aplicação de switches modernos, esse processo ficou simplificado e, às vezes, transparente para o cliente de rede. QUESTÃO 2 Uma rede de computadores tem elementos ativos e passivos. Os primeiros são os dispositivos eletrônicos que geram e encaminham o tráfego da rede; os segundos somente movimentam os dados na rede de acordo com o que é definido pelos ativos. Esse é o caso de cabos de rede, por exemplo. Com relação à infraestrutura de rede é correto afirmar que: a ) as características físicas dos cabos são desconsideráveis, uma vez que os sinais que por eles se propagam não encontram obstruções. b ) os cabos utilizados na interligação de ativos são padronizados, ou seja, equipamentos e interfaces a serem interligados não precisam ser levados em consideração. c ) mesmo com especificações diferentes, é comum que os cabos sejam intercambiáveis e que as funções realizadas por um material sejam feitas por outros. d ) os cabos de rede são elementos ativos da rede, uma vez que podem afetar o fluxo da rede por meio do reforço ou da atenuação do sinal. e ) os cabos de rede devem ser escolhidos e especificados tendo em vista a sua função e a velocidade necessária para a transmissão eficiente de dados. QUESTÃO 3 Atualmente há duas formas mais comuns de criptografia: assimétrica e simétrica. Na criptografia simétrica, uma mesma chave é utilizada para criptografar e descriptografar uma mensagem. Com relação à assimétrica, é correto dizer que: a ) esse processo não resolve o problema de segurança na transmissão de chaves. b ) os interlocutores da comunicação utilizam somente as chaves públicas por questões de segurança. c ) são utilizadas duas chaves para cada participante, a chave pública e a chave privada. d ) ao se criar as chaves públicas e chaves privadas é importante que não tenham relação entre si. e ) a chave pública é a única utilizada na comunicação, com um processo é semelhante à utilização de chaves simétricas. QUESTÃO 4 Uma forma comum de interligar usuários a uma rede é por meio das redes wireless, em que os dispositivos se conectam à infraestrutura de rede sem a necessidade de fios. Sobre esse tipo de comunicação é correto afirmar que: a ) cada cliente utiliza uma frequência diferente para se conectar à rede e trocar dados. Dessa forma, a quantidade de conexões é determinada pelo intervalo de rede oferecido. b ) uma rede wireless não deve ser instalada cobrindo grandes áreas, ainda que utilize várias antenas. Isso se dá pelo fato de a rede não ser feita para lidar com muitos dispositivos, como os presentes em estádios, museus ou teatros. c ) as conexões wireless são criadas da mesma forma que as conexões cabeadas, utilizando um switch com uma quantidade limitada de portas de conexão de rede. d ) um dos protocolos mais utilizados para esse acesso é o 802.11, que possui várias versões. Para se conectar a uma rede, o cliente solicita a conexão utilizando um identificador da rede (SSID) e uma senha. e ) um cliente tem toda sua conexão exposta a terceiros, uma vez que todos os clientes acessam o meio ao mesmo tempo e utilizando a mesma frequência. QUESTÃO 5 Em telecomunicações, normalmente dois ou mais interlocutores desejam trocar informações entre si por meio de um canal compartilhado, que pode ser comutado por circuitos ou pacotes. Qual a característica principal da comutação por pacotes? Assinale a alternativa correta. a ) A comutação por pacotes é utilizada para a comunicação analógica, uma vez que a digital não admite esse tipo de comunicação. b ) Nesse tipo de comutação, ao contrário da por circuitos, os cabos de rede estão sempre conectados aos mesmos nós e o fluxo de comunicação é dividido em pacotes, que são roteados pela rede. c ) Na comutação por pacotes, toda vez que dois clientes desejam se comunicar entre si um circuito novo deve ser formado para que possam trocar informações. d ) Na comutação por pacotes, um mesmo canal não pode lidar com mais de uma comunicação simultaneamente. Essa característica é única da comutação por circuitos. e ) É possível que um operador humano seja responsável pela comutação por pacotes, uma vez que esse roteamento é realizado a velocidades baixas. QUESTÃO 6 A camada de aplicação do modelo OSI é a que corresponde à aplicação dos serviços de rede em seu funcionamento. Com relação a ela, marque a alternativa correta. a ) A camada de aplicação é utilizada somente em aplicações de inteligência artificial para a troca de dados das próximas etapas do processamento. b ) É a camada mais alta do modelo OSI, que está mais próxima do usuário. Nela os dados são apresentados ao usuário que os consome. c ) A forma de acessar os dados da camada de aplicação é pelas funções internas das linguagens de programação utilizadas. d ) Só faz sentido tratar de camada de aplicação quando há um usuário humano. Caso a aplicação não seja supervisionada, não existe camada de aplicação. e ) As aplicações se comunicam diretamente entre si, sem a participação das outras camadas de rede. QUESTÃO 7 Para os testes de intrusão à rede, é necessário utilizar as ferramentas adequadas. Uma delas é o Kali Linux, sobre o qual é correto afirmar: a ) para utilizar as ferramentas do Kali Linux, precisa-se de um computador dedicado a isso, pois não pode ser executado a partir de pen-drives, por exemplo. b ) o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e contém as ferramentas mais comuns para a realização de tais testes. c ) os testes realizados com o Kali Linux podem ser efetuados de qualquer ponto da rede, não importando se o atacante tem acesso ou não. d ) utilizando as ferramentas de ataque, é possível que o atacante tenha acesso somente ao firewall da rede, que é imune a ataques, ainda que se saiba seus dados de login. e ) uma das formas de ataque é a tentativa de criar conexões e verificar quais serviços estão disponíveis. QUESTÃO 8 A camada de transporte é a quarta camada do modelo OSI. Sobre ela, é correto afirmar que: a ) o transporte de dados é realizado por meio de outros hosts da rede, que podem ser utilizados para o roteamento de pacotes. b ) sua função é a multiplexação dos serviços que determinado host proporciona à rede. c ) esses serviços são dependentes da infraestrutura da rede. Caso a infraestrutura esteja indisponível, o servidor desliga-se. d ) o principal é localizar os hosts na rede, sem dar importância a quais serviços estão executando na máquina em questão. e ) como o próprio nome indica, a função dessa camada é transportar os pacotes de rede entre hosts utilizando o protocolo IP. QUESTÃO 9 Um dos cabos mais utilizados para a interligação de equipamentos de rede é o UTP categorias 5e, 6 e 6a. Com relação a esse tipo de cabo indique a alternativa correta. a ) Uma das características desse tipo de cabo é a blindagem eletromagnética presente ao redor de suas vias. b ) Esses cabos são feitos tradicionalmente de vidro ou outra resina transparente. Isso permite que uma fonte de luz coerente injete sinais ópticos para representar a transmissão de dados.c ) Esses cabos são compostos de 4 pares entre si, totalizando 8 vias metálicas, em que transitam os dados da comunicação no formato de sinais elétricos. d ) Mesmo sendo metálicos, esses cabos propagam sinais luminosos que representam os dados circulando pela rede. e ) Esses cabos podem ser colocados próximo a motores e outras cargas elétricas sem o risco de que exista interferência eletromagnética no sinal que se propaga nesse elemento. QUESTÃO 10 Os conectores de rede juntamente com os cabos de rede devem ser especificados de maneira a garantir o perfeito funcionamento da rede e da movimentação de dados na infraestrutura. Com relação aos conectores assinale a alternativa correta. a ) Cada cabo possui um tipo específico de conector, com características físicas e maneiras de interligação. Em cabos metálicos, por exemplo, são utilizados os conectores do tipo RJ-45. b ) Os conectores são os elementos que importam entre os passivos de rede, uma vez que qualquer cabo aceita qualquer tipo de conector. c ) Apesar de interligarem os equipamentos, os conectores podem filtrar pacotes da comunicação que não sejam relevantes e retirar dados corrompidos. d ) Os conectores são normalmente proprietários não definidos por padrões ou por organizações. Assim, dependendo do fabricante, podem variar para cada equipamento. e ) Os conectores vêm instalados nos cabos, sendo raro que o instalador precise fazer a instalação. QUESTÃO 11 O switch, os cabos e os conectores de rede operam em camadas diferentes do modelo OSI. Essas camadas são: a ) cabos e conectores operam na camada 2 - Enlace de Dados; switch opera na camada 1 - Física. b ) cabos e conectores operam na camada 7 - Aplicação; switch opera na camada 6 - Apresentação. c ) cabos e conectores operam na camada 1 - Física; switch opera na camada 2 - Enlace de Dados. d ) cabos e conectores, bem como switch operam na camada 2 - Enlace de Dados. e ) cabos e conectores, bem como switch operam na camada 1 - Física. QUESTÃO 12 As topologias de rede definem como os nós se conectam entre si, formando um grafo. Com relação a elas assinale a alternativa correta. a ) Na topologia anel existe um elemento agregador central responsável por interligar todos os dispositivos de rede entre si. Esse elemento não está presente na topologia estrela. b ) Os dois exemplos de topologia mais comuns são a topologia estrela e a anel. Na primeira existe um elemento responsável por interligar todos os outros nós; na segunda, os nós se conectam entre si. c ) Essas topologias podem ser usadas somente com velocidade de transmissão Full-Duplex. Para o modo de transmissão Half-Duplex é preciso utilizar outras topologias. d ) Os nós correspondem aos clientes da rede, sendo necessário desprezar os ativos de rede. e ) As topologias de rede são conceitos meramente cosméticos. Independentemente de qual seja escolhida, as funcionalidades são sempre as mesmas.
Compartilhar