Baixe o app para aproveitar ainda mais
Prévia do material em texto
Bateria REDES MPU – Prof. Walter Cunha • http://www.waltercunha.com/blog • http://twitter.com/TIMasters • http://br.groups.yahoo.com/group/timasters/ STJ – 2008 Com relação a transmissão de dados, julgue os itens a seguir. 101 A largura de banda de um canal corresponde à frequência máxima que este pode transmitir. 102 A capacidade de um canal com largura de banda de 4 kHz e relação sinal ruído de 30 dB é inferior a 20 kbps. 103 De acordo com a teoria de Shannon, é possível, desde que seja empregada codificação de canal adequada, que seja transmitido sinal com taxa, em bps, infinita em largura de banda, em Hz, nula. 104 A atenuação do sinal em um meio de transmissão diz respeito à redução de intensidade do sinal à medida que ele percorre o meio. 105 As fibras ópticas do tipo monomodo têm núcleo com diâmetro inferior ao das fibras do tipo multimodo, e permitem a transmissão de maiores taxas de dados a distâncias mais longas. Com respeito ao modelo OSI e à arquitetura TCP/IP, julgue os seguintes itens. 116 As quatro camadas superiores do modelo OSI equivalem à camada de aplicação da arquitetura TCP/IP. 117 A camada de transporte da arquitetura TCP/IP tem por finalidade a confiabilidade de fim- a-fim, correspondendo à camada do modelo OSI de mesmo nome. 118 As funções de criptografia, tradução sintática e compressão dizem respeito à camada de sessão no modelo OSI. 119 A camada de enlace de dados do modelo OSI tem por finalidade estabelecer um canal de dados livre de erros. 120 As quatro camadas inferiores do modelo OSI correspondem às três camadas inferiores da arquitetura TCP/IP. STF 2008 - Suporte em Tecnologia da Informação Acerca de redes de computadores, julgue os itens de 81 a 95. 81 Nas redes de computadores, os protocolos de comunicação estabelecem regras que governam as trocas de dados entre entidades em diferentes sistemas. Esses protocolos podem ser codificados em módulos e organizados em camadas, tais como a camada de acesso à rede, a de transporte e a de aplicação. 82 A topologia de uma rede de computadores indica como as estações na rede são interconectadas. Em uma topologia em anel, a rede tipicamente contém repetidores interligados por enlaces físicos ponto a ponto, formando um anel, cada repetidor participa em dois enlaces e os dados circulam no anel. 83 Na topologia em estrela, cada estação na rede conecta-se a um nó central, denominado nó acoplador, que pode ser do tipo passivo ou do tipo ativo. Em acopladores ativos, os bits recebidos são repetidos e ocorre uma colisão quando múltiplos sinais são simultaneamente recebidos em diferentes entradas. 84 A transmissão em banda-base usa sinalização digital, enquanto a banda larga usa sinalização analógica. Na transmissão em banda-base, é possível a multiplexação no domínio da freqüência; isso não ocorre na transmissão em banda larga, pois todo o espectro de freqüência do meio é usado pelo sinal. 85 Na codificação NRZ-I, uma voltagem constante negativa representa o binário 1 e uma voltagem constante positiva representa o binário 0. Na codificação NRZ-L, o valor de cada bit é informado pela presença, ou ausência, de transição no início da transmissão de cada bit, sendo que uma transição no início da transmissão de um bit indica que esse bit tem o valor 0. 86 A faixa de freqüências na qual se encontra a maior parte da energia de um sinal é denominada banda passante efetiva. Um meio de transmissão limita a banda passante efetiva que pode ser transmitida. Quanto mais limitada for a banda passante efetiva, menores serão a distorção e o potencial de erros, e quanto maior for a banda passante efetiva de um meio, menor será a taxa de dados que pode ser transmitida. 87 Nas redes que adotam o padrão IEEE 802.3, a técnica de controle de acesso ao meio denomina-se CSMA/CD. Os dados são transmitidos em quadros (frames) MAC, que contêm, entre outras informações, um preâmbulo para sincronização e endereços da origem e do destino do quadro. 88 À medida que um pulso de luz trafega através de uma fibra óptica, ocorrem os fenômenos de dispersão e absorção. Em decorrência desses fenômenos, a intensidade do sinal transmitido através de uma fibra pode precisar ser renovada por meio de repetidores e amplificadores. 89 Técnicas de modulação podem transformar sinais digitais em analógicos. Algumas técnicas melhoram o uso da banda passante, pois possibilitam que cada elemento de sinalização represente mais de um bit. Por exemplo, há técnicas em que cada elemento de sinalização representa dois bits. 90 Na comutação de circuito, caminhos dedicados de comunicação são estabelecidos entre as estações que se comunicam. Cada caminho pode tipicamente envolver vários enlaces físicos e cada enlace pode ser compartilhado via técnicas de multiplexação, no domínio do tempo ou da freqüência. 91 Na comutação de pacotes, a comunicação pode ser via datagramas ou circuitos virtuais. Na comunicação via circuito virtual, durante uma conexão, os pacotes podem seguir diferentes rotas até o destino; na comunicação via datagramas, a rota é estabelecida antes de cada mensagem ser enviada, e pacotes de uma mesma mensagem seguem necessariamente a mesma rota. 92 Em algumas redes que empregam comunicação digital serial síncrona, para sincronizar as estações nas comunicações, os dados são codificados ao serem transmitidos. Por exemplo, a codificação Manchester possibilita recuperar informações de sincronização a partir de dados recebidos. 93 Na arquitetura do modelo OSI da ISO, protocolos de transporte podem ser não-orientados a conexão e localizam-se na terceira camada. As responsabilidades desses protocolos incluem o endereçamento lógico dos dispositivos na rede, o roteamento e a fragmentação de datagramas. 94 Em redes frame relay, os quadros são roteados usando-se endereços de rede e não números de conexões; os formatos dos quadros de controle são diferentes do formato dos quadros de dados; os nós inspecionam os quadros para identificar quadros inválidos, descartam quadros inválidos e deixam a recuperação de erros para protocolos em camadas mais altas na pilha de protocolos. 95 Em redes asynchronous transfer mode (ATM), cada célula tem 53 octetos. Como não é necessário rotear as células, elas não possuem cabeçalhos e os octetos têm apenas dados das aplicações. Os protocolos na camada de adaptação ATM definem como empacotar esses dados. Acerca dos protocolos TCP/IP, julgue os seguintes itens. 96 O valor do byte mais significativo de um endereço IPv4 determina a classe do endereço e, nesse sentido: 10.0.0.0 identifica uma rede de classe A com endereços não-privados; 154.3.0.0 é o endereço de broadcast de uma rede classe B; 227.82.157.16 endereça um dispositivo em uma rede classe C. 97 MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem. 98 Na multiplexação de datagramas realizada pelo IP, números de porta compostos por 16 bits são usados pelos protocolos de transporte para identificar os processos nas comunicações; além disso, em cada cabeçalho IP, um campo identifica o protocolo de transporte que enviou os dados. 99 Quando do estabelecimento de uma conexão TCP, cadadispositivo envolvido na conexão informa ao outro o número de seqüência que usará na primeira transmissão de dados através da conexão. Essa sincronização dos números de seqüência ocorre pela troca de mensagens SYN e ACK. 100 O UDP é um protocolode transporte que não estabelece conexões antes de enviar dados, não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens perdidas. Acerca dos protocolos de aplicação TCP/IP, julgue os seguintes itens. 101 Em um servidor DNS, um registro RR do tipo PTR identifica o início de uma zona e pode conter informações como o nome de domínio do servidor de nomes responsável pela zona e a quantidade de segundos que servidores de nomes secundários dessa zona devem aguardar entre tentativas de verificar se ocorreram mudanças na base de dados do servidor primário da zona. 102 Na arquitetura SNMP, estações de gerência podem solicitar informações acerca de objetos nas MIBs enviando mensagens para agentes. Os agentes, sem receber mensagens de solicitação, podem enviar notificações para estações de gerência. Os objetos nas MIBs estão organizados hierarquicamente e cada objeto tem um identificador que informa a sua localização na hierarquia. 103 Em uma sessão FTP, uma só conexão é usada para transmitir comandos, respostas e dados dos arquivos. Uma sessão FTP se inicia com o estabelecimento dessa conexão entre cliente e servidor. Cada comando do cliente resulta em uma resposta composta por código numérico e texto. 104 Uma sessão Telnet é estabelecida por meio de uma conexão TCP. Por essa conexão, os comandos e dados enviados pelo cliente são recebidos pelo servidor na ordem em que foram enviados. Outro componente na comunicação é o network virtual terminal (NVT), que define regras para uniformizar a representação dos dados trocados entre clientes e servidores Telnet. TST 2008 - Análise de Sistemas As redes de comunicação são o resultado da aplicação combinada de várias técnicas de comunicação desenvolvidas ao longo de décadas. Com relação a técnicas de comunicação usadas na concepção, projeto e implementação de redes de comunicação, julgue os itens a seguir. 101 Uma motivação importante no uso de técnicas de comunicação digital consiste na possibilidade de se transmitir determinada informação sem erros ou perdas em um canal ruidoso ou com interferências. Desse modo, a informação recuperada no receptor pode ser idêntica àquela transmitida. 102 As redes de comunicação da família IEEE 802 utilizam diversas técnicas de codificação digital, entre elas a codificação Manchester, usada nas redes Ethernet IEEE 802.3 e nas redes Wi-Fi IEEE 802.11. 103 Técnicas de espalhamento espectral são blocos construtivos importantes de redes de comunicação sem fio com múltiplo acesso. 104 A comunicação em redes de fibras ópticas pode ser estabelecida com o uso de modulações digitais em banda básica, obtidas pela modulação do feixe de luz entre os estados ligado e desligado. 105 O CSMA/CD e o CSMA/CA são exemplos de protocolos de acesso ao meio sem contenção, isto é, com reserva do meio para transmissão. As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem. 106 O firewall, que tem por objetivo implementar mecanismos básicos de segurança para rede corporativa, não protege a rede denominada EXT de ataques provenientes da Internet. 107 As redes INT e DMZ estão interligadas pelo equipamento comutador 2. Desse modo, mesmo que do ponto de vista da interconexão IP essas sejam redes separadas, elas necessariamente têm conectividade em nível de enlace, o que fragiliza a segurança implementada pelo firewall. 108 O sistema firewall utiliza NAT para prover conectividade aos sistemas computacionais ligados à rede IP, denominada INT. 109 O servidor de e-mail implementa os protocolos SMTP, POP3 e IMAP. 110 O equipamento roteador executa funções das camadas 1, 2 e 3 do modelo OSI. 111 O sistema firewall deve ter três endereços IP, cada um deles atribuído a cada uma de suas interfaces. O endereço IP da interface conectada à rede denominada DMZ é 200.120.12.17. 112 Todos os computadores mostrados na figura I que estão conectados ao comutador 2 possuem interfaces que transmitem dados a uma taxa de 1.000 Mbps. 113 Modem ADSL e roteador, apesar de aparecerem na figura I como sendo equipamentos distintos, são, na verdade, um único equipamento que integra as funcionalidades desses elementos da rede. 114 O sistema operacional do servidor de DHCP da rede denominada INT deve ser da família Microsoft Windows, com versão Windows 2000 ou posterior. O conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir. 115 Criptossistemas simétricos possuem menor complexidade computacional do que criptossistemas assimétricos. 116 O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja intratável, ou seja, não exista um algoritmo de fatoração de tempo polinomial. GABARITO STJ – 2008 101 – E 102 – E 103 – E 104 – C 105 – C 116 – E 117 – C 118 – E 119 – C 120 – E STF 2008 - Suporte em Tecnologia da Informação 81 – C 82 – C 83 – C 84 – E 85 – E 86 – E 87 – C 88 – C 89 – C 90 – C 91 – E 92 – C 93 – E 94 – E 95 – E 96 – E 97 – E 98 – E 99 – C 100 - E 101 – E 102 – C 103 – E 104 – C TST 2008 - Análise de Sistemas 101 – C 102 – E 103 – C 104 – C 105 – E 106 – C 107 – E 108 – E 109 – E 110 – C 111- E 112 – E 113 – E 114 – C 115 – C 116 - E
Compartilhar