Buscar

Redes CESPE Tribunais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Bateria REDES MPU – Prof. Walter Cunha 
• http://www.waltercunha.com/blog 
• http://twitter.com/TIMasters 
• http://br.groups.yahoo.com/group/timasters/ 
 
 
 
STJ – 2008 
Com relação a transmissão de dados, julgue os itens a seguir. 
101 A largura de banda de um canal corresponde à frequência máxima que este pode 
transmitir. 
102 A capacidade de um canal com largura de banda de 4 kHz e relação sinal ruído de 30 dB é 
inferior a 20 kbps. 
103 De acordo com a teoria de Shannon, é possível, desde que seja empregada codificação de 
canal adequada, que seja transmitido sinal com taxa, em bps, infinita em largura de banda, em 
Hz, nula. 
104 A atenuação do sinal em um meio de transmissão diz respeito à redução de intensidade do 
sinal à medida que ele percorre o meio. 
105 As fibras ópticas do tipo monomodo têm núcleo com diâmetro inferior ao das fibras do 
tipo multimodo, e permitem a transmissão de maiores taxas de dados a distâncias mais longas. 
Com respeito ao modelo OSI e à arquitetura TCP/IP, julgue os seguintes itens. 
116 As quatro camadas superiores do modelo OSI equivalem à camada de aplicação da 
arquitetura TCP/IP. 
117 A camada de transporte da arquitetura TCP/IP tem por finalidade a confiabilidade de fim-
a-fim, correspondendo à camada do modelo OSI de mesmo nome. 
118 As funções de criptografia, tradução sintática e compressão dizem respeito à camada de 
sessão no modelo OSI. 
119 A camada de enlace de dados do modelo OSI tem por finalidade estabelecer um canal de 
dados livre de erros. 
120 As quatro camadas inferiores do modelo OSI correspondem às três camadas inferiores da 
arquitetura TCP/IP. 
 
 
 
 
STF 2008 - Suporte em Tecnologia da Informação 
Acerca de redes de computadores, julgue os itens de 81 a 95. 
81 Nas redes de computadores, os protocolos de comunicação estabelecem regras que 
governam as trocas de dados entre entidades em diferentes sistemas. Esses protocolos podem 
ser codificados em módulos e organizados em camadas, tais como a camada de acesso à rede, 
a de transporte e a de aplicação. 
82 A topologia de uma rede de computadores indica como as estações na rede são 
interconectadas. Em uma topologia em anel, a rede tipicamente contém repetidores 
interligados por enlaces físicos ponto a ponto, formando um anel, cada repetidor participa em 
dois enlaces e os dados circulam no anel. 
83 Na topologia em estrela, cada estação na rede conecta-se a um nó central, denominado nó 
acoplador, que pode ser do tipo passivo ou do tipo ativo. Em acopladores ativos, os bits 
recebidos são repetidos e ocorre uma colisão quando múltiplos sinais são simultaneamente 
recebidos em diferentes entradas. 
84 A transmissão em banda-base usa sinalização digital, enquanto a banda larga usa 
sinalização analógica. Na transmissão em banda-base, é possível a multiplexação no domínio 
da freqüência; isso não ocorre na transmissão em banda larga, pois todo o espectro de 
freqüência do meio é usado pelo sinal. 
85 Na codificação NRZ-I, uma voltagem constante negativa representa o binário 1 e uma 
voltagem constante positiva representa o binário 0. Na codificação NRZ-L, o valor de cada bit é 
informado pela presença, ou ausência, de transição no início da transmissão de cada bit, sendo 
que uma transição no início da transmissão de um bit indica que esse bit tem o valor 0. 
86 A faixa de freqüências na qual se encontra a maior parte da energia de um sinal é 
denominada banda passante efetiva. Um meio de transmissão limita a banda passante efetiva 
que pode ser transmitida. Quanto mais limitada for a banda passante efetiva, menores serão a 
distorção e o potencial de erros, e quanto maior for a banda passante efetiva de um meio, 
menor será a taxa de dados que pode ser transmitida. 
87 Nas redes que adotam o padrão IEEE 802.3, a técnica de controle de acesso ao meio 
denomina-se CSMA/CD. Os dados são transmitidos em quadros (frames) MAC, que contêm, 
entre outras informações, um preâmbulo para sincronização e endereços da origem e do 
destino do quadro. 
88 À medida que um pulso de luz trafega através de uma fibra óptica, ocorrem os fenômenos 
de dispersão e absorção. Em decorrência desses fenômenos, a intensidade do sinal transmitido 
através de uma fibra pode precisar ser renovada por meio de repetidores e amplificadores. 
89 Técnicas de modulação podem transformar sinais digitais em analógicos. Algumas técnicas 
melhoram o uso da banda passante, pois possibilitam que cada elemento de sinalização 
represente mais de um bit. Por exemplo, há técnicas em que cada elemento de sinalização 
representa dois bits. 
90 Na comutação de circuito, caminhos dedicados de comunicação são estabelecidos entre as 
estações que se comunicam. Cada caminho pode tipicamente envolver vários enlaces físicos e 
cada enlace pode ser compartilhado via técnicas de multiplexação, no domínio do tempo ou da 
freqüência. 
91 Na comutação de pacotes, a comunicação pode ser via datagramas ou circuitos virtuais. Na 
comunicação via circuito virtual, durante uma conexão, os pacotes podem seguir diferentes 
rotas até o destino; na comunicação via datagramas, a rota é estabelecida antes de cada 
mensagem ser enviada, e pacotes de uma mesma mensagem seguem necessariamente a 
mesma rota. 
92 Em algumas redes que empregam comunicação digital serial síncrona, para sincronizar as 
estações nas comunicações, os dados são codificados ao serem transmitidos. Por exemplo, a 
codificação Manchester possibilita recuperar informações de sincronização a partir de dados 
recebidos. 
93 Na arquitetura do modelo OSI da ISO, protocolos de transporte podem ser não-orientados a 
conexão e localizam-se na terceira camada. As responsabilidades desses protocolos incluem o 
endereçamento lógico dos dispositivos na rede, o roteamento e a fragmentação de 
datagramas. 
94 Em redes frame relay, os quadros são roteados usando-se endereços de rede e não 
números de conexões; os formatos dos quadros de controle são diferentes do formato dos 
quadros de dados; os nós inspecionam os quadros para identificar quadros inválidos, 
descartam quadros inválidos e deixam a recuperação de erros para protocolos em camadas 
mais altas na pilha de protocolos. 
95 Em redes asynchronous transfer mode (ATM), cada célula tem 53 octetos. Como não é 
necessário rotear as células, elas não possuem cabeçalhos e os octetos têm apenas dados das 
aplicações. Os protocolos na camada de adaptação ATM definem como empacotar esses 
dados. 
Acerca dos protocolos TCP/IP, julgue os seguintes itens. 
96 O valor do byte mais significativo de um endereço IPv4 determina a classe do endereço e, 
nesse sentido: 10.0.0.0 identifica uma rede de classe A com endereços não-privados; 154.3.0.0 
é o endereço de broadcast de uma rede classe B; 227.82.157.16 endereça um dispositivo em 
uma rede classe C. 
97 MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por 
uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma 
vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram 
transmitidos na origem. 
98 Na multiplexação de datagramas realizada pelo IP, números de porta compostos por 16 bits 
são usados pelos protocolos de transporte para identificar os processos nas comunicações; 
além disso, em cada cabeçalho IP, um campo identifica o protocolo de transporte que enviou 
os dados. 
99 Quando do estabelecimento de uma conexão TCP, cadadispositivo envolvido na conexão 
informa ao outro o número de seqüência que usará na primeira transmissão de dados através 
da conexão. Essa sincronização dos números de seqüência ocorre pela troca de mensagens 
SYN e ACK. 
100 O UDP é um protocolode transporte que não estabelece conexões antes de enviar dados, 
não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, 
garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens 
perdidas. 
Acerca dos protocolos de aplicação TCP/IP, julgue os seguintes itens. 
101 Em um servidor DNS, um registro RR do tipo PTR identifica o início de uma zona e pode 
conter informações como o nome de domínio do servidor de nomes responsável pela zona e a 
quantidade de segundos que servidores de nomes secundários dessa zona devem aguardar 
entre tentativas de verificar se ocorreram mudanças na base de dados do servidor primário da 
zona. 
102 Na arquitetura SNMP, estações de gerência podem solicitar informações acerca de objetos 
nas MIBs enviando mensagens para agentes. Os agentes, sem receber mensagens de 
solicitação, podem enviar notificações para estações de gerência. Os objetos nas MIBs estão 
organizados hierarquicamente e cada objeto tem um identificador que informa a sua 
localização na hierarquia. 
103 Em uma sessão FTP, uma só conexão é usada para transmitir comandos, respostas e dados 
dos arquivos. Uma sessão FTP se inicia com o estabelecimento dessa conexão entre cliente e 
servidor. Cada comando do cliente resulta em uma resposta composta por código numérico e 
texto. 
104 Uma sessão Telnet é estabelecida por meio de uma conexão TCP. Por essa conexão, os 
comandos e dados enviados pelo cliente são recebidos pelo servidor na ordem em que foram 
enviados. Outro componente na comunicação é o network virtual terminal (NVT), que define 
regras para uniformizar a representação dos dados trocados entre clientes e servidores Telnet. 
TST 2008 - Análise de Sistemas 
As redes de comunicação são o resultado da aplicação combinada de várias técnicas de 
comunicação desenvolvidas ao longo de décadas. Com relação a técnicas de comunicação 
usadas na concepção, projeto e implementação de redes de comunicação, julgue os itens a 
seguir. 
101 Uma motivação importante no uso de técnicas de comunicação digital consiste na 
possibilidade de se transmitir determinada informação sem erros ou perdas em um canal 
ruidoso ou com interferências. Desse modo, a informação recuperada no receptor pode ser 
idêntica àquela transmitida. 
102 As redes de comunicação da família IEEE 802 utilizam diversas técnicas de codificação 
digital, entre elas a codificação Manchester, usada nas redes Ethernet IEEE 802.3 e nas redes 
Wi-Fi IEEE 802.11. 
103 Técnicas de espalhamento espectral são blocos construtivos importantes de redes de 
comunicação sem fio com múltiplo acesso. 
104 A comunicação em redes de fibras ópticas pode ser estabelecida com o uso de 
modulações digitais em banda básica, obtidas pela modulação do feixe de luz entre os estados 
ligado e desligado. 
105 O CSMA/CD e o CSMA/CA são exemplos de protocolos de acesso ao meio sem contenção, 
isto é, com reserva do meio para transmissão. 
 
 
As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de 
computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem. 
106 O firewall, que tem por objetivo implementar mecanismos básicos de segurança para rede 
corporativa, não protege a rede denominada EXT de ataques provenientes da Internet. 
107 As redes INT e DMZ estão interligadas pelo equipamento comutador 2. Desse modo, 
mesmo que do ponto de vista da interconexão IP essas sejam redes separadas, elas 
necessariamente têm conectividade em nível de enlace, o que fragiliza a segurança 
implementada pelo firewall. 
108 O sistema firewall utiliza NAT para prover conectividade aos sistemas computacionais 
ligados à rede IP, denominada INT. 
109 O servidor de e-mail implementa os protocolos SMTP, POP3 e IMAP. 
110 O equipamento roteador executa funções das camadas 1, 2 e 3 do modelo OSI. 
111 O sistema firewall deve ter três endereços IP, cada um deles atribuído a cada uma de suas 
interfaces. O endereço IP da interface conectada à rede denominada DMZ é 200.120.12.17. 
112 Todos os computadores mostrados na figura I que estão conectados ao comutador 2 
possuem interfaces que transmitem dados a uma taxa de 1.000 Mbps. 
113 Modem ADSL e roteador, apesar de aparecerem na figura I como sendo equipamentos 
distintos, são, na verdade, um único equipamento que integra as funcionalidades desses 
elementos da rede. 
114 O sistema operacional do servidor de DHCP da rede denominada INT deve ser da família 
Microsoft Windows, com versão Windows 2000 ou posterior. 
O conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica 
em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto 
em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a 
criptossistemas de chave-pública, julgue os itens a seguir. 
115 Criptossistemas simétricos possuem menor complexidade computacional do que 
criptossistemas assimétricos. 
116 O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja 
intratável, ou seja, não exista um algoritmo de fatoração de tempo polinomial. 
 
GABARITO 
STJ – 2008 
101 – E 
102 – E 
103 – E 
104 – C 
105 – C 
116 – E 
117 – C 
118 – E 
119 – C 
120 – E 
STF 2008 - Suporte em 
Tecnologia da Informação 
81 – C 
82 – C 
83 – C 
84 – E 
85 – E 
86 – E 
87 – C 
88 – C 
89 – C 
90 – C 
91 – E 
92 – C 
93 – E 
94 – E 
95 – E 
96 – E 
97 – E 
98 – E 
99 – C 
100 - E 
101 – E 
102 – C 
103 – E 
104 – C 
TST 2008 - Análise de Sistemas 
101 – C 
102 – E 
103 – C 
104 – C 
105 – E 
106 – C 
107 – E 
108 – E 
109 – E 
110 – C 
111- E 
112 – E 
113 – E 
114 – C 
115 – C 
116 - E

Outros materiais

Outros materiais