Buscar

Q_Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1- Assinale a camada do modelo OSI responsável por converter os dados em vários formatos possibilitando ao cliente o uso de uma sintaxe em comum.
Camada física.
Camada de transporte.
Camada de apresentação.
Camada de rede.
Camada de enlace de dados.
2- Se precisarmos conectar um terminal a um Roteador, qual o tipo de cabo que devemos utilizar?
Fibra.
Console.
Direto.
Crossover.
Coaxial.
3- A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação por circuito é CORRETO afirmar que:
dispensa a determinação e alocação de uma rota entre as estações.
neste tipo de serviço os dados transmitidos estarão sujeito a perdas e atrasos, por causa de congestionamentos.
pressupõe a existência de um caminho dedicado de comunicação entre duas estações. 
esta forma de comunicação é a que se utiliza para permitir a troca de informações entre os roteadores ligados à Internet.
é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita a formação de fila de mensagens aguardando transmissão.
4- Qual a distância máxima, sem repetição, que um único segmento de cabo par-trançado Cat 5e pode ser utilizado?
150 metros
90 metros
100 metros
80 metros
500 metros
5- Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
SAN
LAN
PAN
WAN
MAN
6- Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos de sistemas abertos?
Convergência, Garantia de resultados, sistemas próprios e em escala;
Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;
Matrix de resultados, Camadas, Divisão estruturada;
Definição de camadas, Redução de atrasos, Maximização de recursos;
Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
7- Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
editar o endereço na BIOS da estação e reinicializar a estação.
trocar a placa de rede da estação.
trocar a porta de conexão da estação ao hub da rede.
solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
limpar a tabela CAM do switch da rede.
8- Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.
WAN
LAN
MAN
SAN
PAN
9- Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade mínima de 5 Gbps. Para isso, é necessário que os switches possuam uma interface compatível com o padrão IEEE.
802.3z
802.3u
802.3ae
802.1x
802.6
10- Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que:
Uma topologia física estrela é representada por uma comunicação ponto a ponto.
Uma topologia física de uma rede não pode comportar a interligação de uma rede em barrramento, com uma em estrela.
Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela.
A topologia lógica ponto a ponto indica ligação física direta entre os nós.
A topologia lógica é sempre igual à topologia física.
11- Uma aplicação executada no host A envia uma informação endereçada ao host B, utilizando a pilha de protocolos TCP/IP. O pacote, antes de ser processado pelo host B, apresenta a seguinte sequência de cabeçalhos: 
Cabeçalho de aplicação, cabeçalho de transporte, cabeçalho de rede, cabeçalho físico 
Cabeçalho de rede, cabeçalho de transporte e cabeçalho de aplicação
Cabeçalho de enlace, cabeçalho de rede e cabeçalho de transporte.
Cabeçalho de enlace, cabeçalho de rede, cabeçalho de transporte e cabeçalho de aplicação.
Cabeçalho de aplicação, cabeçalho de transporte, cabeçalho de rede e cabeçalho de enlace.
12- Em uma rede de computadores temos que lidar com diversos fatores que degradam o seu desempenho. Quando nos referimos a problemas relacionados à quantidade de dados que podem ser transferidos, estamos falando de:
Atraso de fila
Atraso de processamento
Vazão
Atraso de propagação
Perda de pacotes
13- Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um:
Concentrador passivo
Adaptador multisserial
Switch
Modem síncrono
Modem assíncrono
14- O endereço físico para um PC NIC é: C9-3F-32-B4-DC-19. Qual é o endereço do OUI deste NIC card, expressado como um número binário?
11001001-00111111-00110010
11001110-00011111-01100000
11001100-00111111-00011000
11000110-11000000-00011111
11111000-01100111-00011001
15- Julgue as afirmações abaixo:
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes.
Assinale a alternativa correta:
V , F , V , V
V , V , V , F 
V , F , V , F
V , F , F , V 
V , V , F , F
16- Dadas as afirmações seguintes com relação a Internet
I. São redes comutadas por circuitos. 
II. São redes comutadas por pacotes. 
III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. 
IV. É uma infraestrutura privada. 
Verifica-se que está(ão) correta(s) 
I, II, III e IV. 
I, II e III, apenas. 
I, apenas. 
II, III e IV, apenas. 
II e III, apenas.
17- Sabemos que na Internet existem alguns atrasos normais proporcionados pela tecnologia empregada. Em relação a esses atrasos, podemos dizer que um roteador de núcleo de rede quando está com seu buffer de recepção saturado está proporcionando que tipo de atraso?
Atraso de fila
Atraso de preenchimento de buffer
atraso de transmissão
Atraso de processamento nodal
Atraso por propagação
18- Se 20 Hosts estiverem ligados a um Hub, podemos afirmar que:
A topologia física é barramento e a lógica é estrela.
A topologia física é estrela e a lógica é estrela.
A topologia física é barramento e a lógica é barramento.
A topologia física é estrela e a lógica é barramento.
Nenhuma das anteriores.
19- Um pacote recebeu como endereço de destino o último endereço IP da sua subrede. Na camada de enlace foi encapsulado em um quadro Ethernet. 
O endereço MAC de destino será do tipo: Pontos da Questão: 1
Multicast
Broadcast
Lógico
Unicast
Híbrido
20- Sobre a segmentação de uma Rede, podemos afirmar que: Pontos da Questão: 0,5
Ela diminui os Domínios de Broadcast.
Ela mantém os Domínios de Colisão.
Ela diminui os Domínios de Colisão.
Ela aumenta os Domínios de Colisão.
21- Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem, entretanto, diversas funções adicionais e não apenas “Roteador Wireless”.
Qual a função que permite que todos os computadores do segmento LAN (clientes com fio e sem fio) possam acessar o segmento conectado à Internet? 
Hub
Repetidor
Roteador
Ponto de Acesso
22- Pela ordem, da mais baixa (1ª ) até a mais alta (4ª ), as camadas do modelo de referência TCP/IP são
Enlace, Transporte, Sessão e Aplicação.
Rede, Física, Transporte, e Aplicação.
Física, Rede, Transporte e Sessão.
Física, Rede, Transporte e Aplicação.
23- Com relação às derivações lógicas para endereçamento de pacotes de dados, pode-se afirmar que:I - Unicast é uma forma de envio de informações direcionadas para somente um único destino. 
II - Multicast é a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis. 
III – Broadcast é a forma de envio de informações onde a mensagem é enviada para apenas um destino possível da rede. 
De acordo com a abordagem, assinale a opção CORRETA: 
Somente os itens I e II estão corretos.
Os itens I, II e III estão corretos.
Somente os itens II e III estão corretos.
Somente os itens I e III estão corretos.
24- Dentre os principais dispositivos de interconexão de rede temos o SWITCH que: 
Funciona como interface entre o dispositivo de processamento e o canal de dados.
É o dispositivo eletrônico que transforma o sinal digital em analógico e viceversa. 
Função de comutar os pacotes entre as portas.
Recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. 
25- Considere as afirmativas abaixo, em relação aos tipos de comutação (circuitos e pacotes) utilizados em redes. 
I - Na comutação de circuitos, é necessário o estabelecimento de um caminho fima-fim para realizar a comunicação. 
II - A comutação de pacotes apresenta a vantagem, em relação à comutação de circuitos, de permitir que várias partes de uma mensagem sejam transmitidas simultaneamente. 
III- Tanto na comutação de circuitos como também na comutação de pacotes, os recursos necessários ao longo de um caminho são reservados pelo período da sessão de comunicação entre os sistemas finais. 
De acordo com a abordagem, assinale a opção CORRETA: 
I e II, apenas.
II, apenas.
I, apenas.
I e III, apenas
26- Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem, entretanto, diversas funções adicionais e não apenas “Roteador Wireless”. 
Qual a função que permite gerenciar as conexões da rede sem fio? 
Switch wireless
Ponto de Acesso wireless
Roteador wireless
Hub wireless
27- As redes podem ser classificadas de acordo com abrangência, tamanho e função. 
Qual das definições abaixo corresponde a uma rede tipo LAN? 
Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio. 
Limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas 
Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo continentes. 
Uma área maior que uma rede local, que pode contemplar uma cidade ou um bairro
28- I - Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal. 
II - Porque um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. 
Analisando as afirmações acima, conclui-se que: Pontos da Questão: 1
as duas afirmações são verdadeiras, e a segunda justifica a primeira
a primeira afirmação é falsa, e a segunda é verdadeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
30- Considerando o modelo de camadas TCP/IP, qual a alternativa está na ordem correta de camadas da mais inferior à mais superior? 
Física, enlace, rede, transporte, apresentação, sessão, aplicação
Aplicação, sessão, apresentação, transporte, rede, enlace, física
Física, enlace, rede, transporte, aplicação
Aplicação, transporte, rede, enlace, física
31- Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP?
OR
IF
AND
ELSE
32- Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: 
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. 
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. 
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. 
IV - Em uma tabela estática as entradas são feitas manualmente. 
Estão corretas APENAS as afirmações: Pontos da Questão: 0,5
I, III, e IV
I, II e IV
II, III e IV
I, II e III
33- Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos nas seguintes categorias: 
disfarce, repetição e negação de serviço.
disfarce, modificação de mensagem e negação de serviço.
disfarce, criptografia, repetição e negação de serviço.
disfarce, modificação de mensagem, repetição e negação de serviço
34- É um protocolo de serviços que atribui endereços IP a hosts solicitantes: Pontos da 
DHCP
CDMA
ICMP
TDMA
35- Representa um protocolo de redes sem fio que suporta até 54 Mbps:
IEEE 802.11g
IEEE 802.3
Nenhuma das alternativas
IEEE 802.15
IEEE 802.11b
36- Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber emails? 
SNMP
POP3
DHCP
SMTP
37- Sobre a Comutação de Pacotes, qual das alternativas abaixo não se aplica a essa técnica de transmissão de dados:
Aproveita ao máximo o meio de transmissão pois permite várias ligações simultâneas
Consiste em dividir as mensagens em partes, atribuir um cabeçalho, com endereço, a cada ume enviar para o meio compartilhado
Cada parte ¿ pacote ¿ vai circular pela rede até seu destino final orientado pelo endereço de destino do seu cabeçalho
Antes de transmitir os pacotes estabelece conexão com o destinatário.
38- Imagine um ambiente com 5 departamentos distintos. Em cada departamento, existem 4 Hosts.
Qual equipamento você usaria para ligar esses Hosts? 
Roteador.
Bridge.
Hub.
Switch.
39- Qual dos servidores de aplicação listados abaixo possuem uma característica de linguagem estruturada para procura de dados.
Servidor de Arquivo.
Servidor de Impressão
Servidor de Gerenciamento.
Servidor de Banco de Dados
41- Sobre os elementos de interconexão de redes, podemos afirmar que o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa é: Pontos da Questão: 0,5
Hub
Router
Modem
Bridge
42- A atenuação é perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no
meio físico.
Este fator é responsável por determinar:
O nível de ruído
O alcance de uma transmissão
O tipo de comutação
O tipo de modulação
43- A principal função de um cabo metálico ou cabo de fibra óptica em uma rede de comunicação é permitir a transmissão de sinais entre os dispositivos, componentes dessa rede, com o mínimo de degradação possível. Contudo, tanto o sinal elétrico quanto o sinal óptico ficam sob a ação constante de elementos internos e externos à rede.
De acordo com a abordagem, assinale a opção INCORRETA:
Ruído impulsivo é um tipo de pulso irregular de fontes externas.
Atenuação do sinal é a perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico.
O eco é a interferência que ocorre entre condutores próximos que induzem sinais mutuamente.
O ruído térmico também chamado de ruído branco, é provocado pelo atrito dos elétrons nos condutores.
44- O endereçamento de pacote de dados direcionado para um grupo específico e pré-definido de destinos possíveis, é chamado
de: 
MULTICAST
UNICAST
SIMPLEX
BROADCAST
45- O switch é um comutador da camada de rede. Esta afirmação está correta? 
Sim, pois suas tarefas são baseadas em endereços lógicos dos canais
Não, um switch atua apenas na camada física
Sim, porque os pacotes são direcionados para a porta adequada
Não, por atuar na comutação da camada de enlace
Não, um switch atua na camada de transporte
46- Qual a camada do modelo TCP/IP responsável pelo encaminhamento do pacote da origem até o destino?
física
apresentação
rede
transporte
47- Sobre os elementos de interconexãode redes, podemos afirmar que:
I - Um roteador é um equipamento que permite a comunicação entre redes de computadores que têm endereços IP diferentes.
II - Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso especial de servidor de comunicação.
III - A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo.
IV - As bridges tratam dos protocolos em camada de rede e retransmitem os pacotes destinados às redes que elas interligam, ou que precisam passar pelas redes que elas interligam para chegarem ao seu destino final.
De acordo com a abordagem, assinale a opção CORRETA
Somente os itens I, II e IV estão corretos.
Somente os itens I, III e IV estão corretos.
Somente os itens II, III e IV estão corretos.
Somente os itens I, II e III estão corretos.
48- Um pacote recebeu como endereço de destino o último endereço IP da sua subrede. Na camada de enlace foi encapsulado em um quadro Ethernet. O endereço MAC de destino será do tipo:
Broadcast
Multicast
Lógico
Unicast
Híbrido
49- As principais topologias de redes de computadores são:
I - anel
II - barramento
III – estrela
Correlacione as definições dos tipos de topologias com suas definições abaixo:
- Computadores estão ligados linearmente através de um cabo único
- Computadores ligados a um dispositivo central, responsável pelo controle de conexões
- Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro
I - II - III
II - III - I
I - III - II
II - I - III
50- Com relação aos serviços prestados pelos servidores, pode-se afirmar que:
I- Servidor de arquivos possui a função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de discos, controle de acesso a informações. Deve ser criado, obedecendo regras de autorização para aceitar pedidos de transações das estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa. A utilização pelo usuário é em substituição ou em adição ao sistema de arquivos existente na própria estação local.
II- Servidor de banco de dados usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação específica. Utilizando-se de uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar uma informação e o servidor entendendo o pedido, executa a consulta, processa a informação e retorna com o resultado.
III- Servidor de gerenciamento possui a função de monitorar o tráfego de dados, verificar o
estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é necessária para a detecção de erros, diagnoses e para resoluções de problemas, tais como falhas no meio, diminuição do desempenho etc.
De acordo com a abordagem, assinale a opção CORRETA:
Somente os itens II e III estão corretos.
Os itens I, II e III estão corretos.
Somente os itens I e II estão corretos.
Somente os itens I e III estão corretos.
51- Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino? 
Porta de origem
Porta de destino
IP origem
IP de destino
52- Sobre os Endereço MAC, podemos afirmar que:
É composto por 32 caracteres Hexadecimais.
É o endereço padrão da Camada 3 do Modelo OSI.
Possuí 32 bits.
É o endereço padrão da Camada 2 do Modelo OSI
53- Sobre as topologias, analise as seguintes afirmativas:
I- Na topologia estrela uma falha em apenas um equipamento (computador, concentrador,etc.) não inviabiliza o funcionamento do restante da rede.
II- Na topologia estrela possui um elemento central chamado de concentrador.
III- Na topologia em anel os computadores são ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro.
IV- Na topologia em barra os computadores estão ligados linearmente através de um cabo único.
De acordo com a abordagem, assinale a opção CORRETA:
Somente os itens I, II e III estão corretos.
Somente os itens II, III e IV estão corretos.
Somente os itens I, III e IV estão corretos.
Somente os itens I, II e IV estão corretos.
54- A maioria dos ataques Dos podem ser divididos em três categorias:
I. Ataque de vulnerabilidade
II. Inundação na largura de banda
III. Inundação na conexão
Ao instalarmos uma atualização de um sistema operacional (service pack), estamos impedindo:
I
III
I e II
III e IV
55- Como designamos a unidade de transmissão da camada de rede
Pacote 
Segmento 
Quadro 
mensagem 
Nenhuma das anteriores
56- A regras da camada de Enlace do Modelo OSI estão inseridas em que camada do modelo TCP/IP?
Aplicação 
Transporte 
Redes 
Física 
Nenhuma das anteriores
57- A organização responsável pela determinação da frequência de um equipamento de comunicação de dados é a(o)
ITU – R 
IETF 
ISO 
ANSI 
Nenhuma das anteriores
58- Atraso total é:
atraso de processamento + atraso de fila + atraso de transmissão + atraso de propagação + atraso de armazenamento. 
atraso de processamento + atraso de fila + atraso de transmissão + atraso de propagação. 
atraso de fila + atraso de transmissão + atraso de propagação 
atraso de transmissão + atraso de propagação 
Nenhuma das respostas anteriores 
59- Cada bloco recebe um cabeçalho identificador:
Pacote; 
Sinal; 
Portadora; 
aplicação; 
Nenhuma das respostas anteriores.
60- O atraso de propagação ocorre mais em
Redes locais; 
Comunicações por satélite; 
Fibras óticas; 
Conexão discada em linhas telefônicas; 
Nenhuma das respostas anteriores.
61- Half duplex é um modo de transmissão entre A e B onde:
A transmite e B recebe unicamente; 
A transmite e B transmite ao mesmo tempo; 
A transmite e B recebe, depois B transmite e A recebe; 
A transmite e B transmite quando o canal ficar livre 
Nenhuma das respostas anteriores
62- O sistema de telefonia de voz:
Usa comutação de pacotes 
Usa comutação de circuitos 
Implementa algoritmo de roteamento 
Implementa detecção de erros 
Nenhuma das respostas anteriores
63- Entre os dispositivos abaixo, qual deles trabalha na camada 1 do modelo OSI.
HUB 
Switch 
Ponte 
Roteador
64- Qual dos protocolos abaixo não um protocolo de roteamento?
RIP 
BGP 
RARP 
OSPF
65- Para uma placa de rede funcionar, algumas informações precisam estar configuradas no sistema operacional. Qual das informações abaixo não representa uma configuração.
IRQ 
DMA 
PnP 
endereço de I/O
66- Como é chamado a forma de envio de informações direcionadas para somente um único destino.
MULTICAST 
BRADCAST 
UNICAST 
SIMPLEX 
67- Qual das características abaixo define uma arquiteturas Peer-to-Peer?
Possui somente modulo cliente 
Possui somente modulo servidor 
Possui ambos os módulos, cliente e Servidor 
Não possui nenhum modulo cliente e nem servidor.
68- Qual é o protocolo padrão da pilha TCP/IP utilizado para administrar uma rede?
SNMP
SMTP
ICMP
PING
TFTP
69- Qual é o protocolo padronizado pela RFC 792, sendo o protocolo que o protocolo IP utiliza para enviar mensagens de erro e mensagens informativas:
ICMP
PING
SMTP
TCP
FTP
70- São características das Redes Ethernet:
Utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
Os nós da LAN estão conectados em um anel por enlaces diretos. A topologia da rede define a ordem de passagem de permissão.
Rede multiacesso distribuída que suporta comunicações bidirecionais usando um barramento duplo e enfileiramento distribuído, provendo acesso para redes locais ou metropolitanas.
Rede em duplo anel usando fibra óptica como meio físico de transmissão de dados a uma taxa de 100 Mbps.
71- A que se refere o termo “domínio de Colisão”?
Ao método de comunicação ponto a ponto, ou seja, uma origem para um destino.
Ao Método de comunicação que suporta difusão para um conjunto definido de hosts.
A junção de que dois cabos atravésde dispositivos do tipo repetidor ou bridge.
A um único sistema Ethernet cujos elementos fazem parte do mesmo domínio de temporização de sinal.
72- A unidade de dados trocada pelo protocolo de camada de enlace é denominada:
Sinal.
Porta.
Quadro.
Segmento.
73- Quais são os endereços considerados especiais pelo protocolo IPv4?
Endereço bradcasting e endereço local
Endereço unicast, endereço broadcast e endereço multicast
Endereço broadcast e endereço multicast
Endereço unicaste endereço multicast
74- O protocolo IPv6 foi desenvolvido para resolver o problema do esgotamento dos endereços IPv4. Desta forma o protocolo Ipv6 utiliza endereços mais longos, diferentes dos 8 bytes utilizados pelo seu antecessor, de:
128 bytes;
64 bytes;
16 bytes;
24 bytes;
76- Qual a motivação das empresas pra utilizar o conceito de CIDR em sua rede?
Utilizar os endereços Ip em blocos de tamanho variável, sem levar em consideração as classes.
Separar os endereços IP em classes A, B C, D e E.
Separar os endereços utilizados para tráfego multicast, broadcast e unicast.
Atribuir um único endereço IP para tráfego na Internet.
77- O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente o protocolo utilizado na Internet é o?
BGP
RIP
OSPF
IP
78- Qual a finalidade na utilização de um algoritmo de roteamento?
É utilizado para transmitir informações de borda entre sistemas autônomos diferentes.
É utilizado para transmitir informações dentro de um mesmo AS (Sistema Autônomo);
É utilizado para transmitir informações entre ASs (Sistemas Autônomos) diferentes;
É utilizado para descobrir um “bom caminho” entre o roteador de origem e o roteador de destino.
79- Como os algortimos de roteamento global calculam o caminho de menor custo entre a origem e um destino?
De modo interativo e distribuído, ou seja, nenhum nó tem informação completa sobre os custos de todos os enlaces da rede.
Através do cálculo da conectividade entre todos os nós e todos os custos dos enlaces.
De modo dinâmico, ou seja, se ocorrer uma modificação na rede, ele recalcula as rotas.
De modo aleatório, ou sejam, escolhe qualquer roteador da rede para utilizar no cálculo dos custos.
80- Qual é o protocolo da camada de aplicação da pilha TCP/IP que permite que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site remoto?
TELNET
FTP
HTTP
SMTP
TFTP
81- Como podem ser classificados os tipos de ataques?
Passivo e ativo
Intencional e proposital
Ativo e intencional
Ativo e proposital
82- Qual a função de um firewall?
Analisar o tráfego de entrada e saída de uma rede;
Filtrar o tráfego de entrada e de saída de uma rede de computadores;
Escutar o tráfego de entrada e saída de uma rede;
Detectar o tráfego de entrada e saída de uma rede;
83- Os sistemas IDS (detecção de intrusão) podem ser classificados em sistemas baseados em:
Anomalias e assinatura.
Assinatura e criptografia.
Anomalias e vírus.
Regras e assinatura.
84- Quais são as cinco áreas de gerenciamento criadas pela ISO?
Contabilização, desempenho, auditoria, segurança e falha.
Falha, auditoria, configuração, risco e contabilização.
Configuração, segurança, risco, auditoria e desempenho.
Falha, configuração, contabilização, desempenho e segurança.
85- Um Backup do tipo incremental:
Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados após o último backup normal.
Neste tipo de Backup são selecionados todos os arquivos e pastas.
Neste tipo de Backup são selecionados os arquivos e pastas que sofreram alteração diária.
Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados no último mês.
86- Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais:.
Dispositivo gerenciado, dispositivo de rede e protocolo de gerenciamento.
Entidade gerenciadora, ferramenta de gerência e dispositivo de rede.
Entidade gerenciadora, dispositivo gerenciado e protocolo de gerenciamento.
Dispositivo de rede, plataforma de gerência e ferramenta de gerência.
87- A criptografia pode ser genericamente classificada em três diferentes dimensões. Estas classificações referem-se a: 
Tamanho máximo do texto, Simetria de chaves e Tamanho máximo da chave 
Simetria de chaves, Tamanho máximo do texto e Tamanho máximo da chave 
Tipos de cifras utilizadas, Simetria de chaves e Tamanho máximo da chave 
Tipos de cifras utilizadas, Simetria de chaves e Modo de operação de cifra 
88- Se uma empresa possuí mais do que uma alternativa para o acesso à Internet, qual tipo de Rota e tipo de Protocolo são os mais recomendados?
Estático e Dinâmico. 
Dinâmica e Estático. 
Dinâmica e Dinâmico. 
Estático e Estático 
89- O protocolo ADSL é um dos protocolos da camada de enlace mais utilizados hoje em dia. È correto afirmar que ele é um protocolo: 
Multiponto 
Ponto-a-Ponto 
Multicast 
Cliente-servidor 
90- Se ligarmos uma NIC Wireless à porta Ethernet de um Switch, o que acontecerá com os dados? Pontos da Questão: 0,5 
Os dados irão trafegar normalmente através da Rede. 
Os dados serão filtrados pelo Switch e depois encaminhados. 
Não é possível fazer essa conexão. 
Os dados não serão filtrados, mas trafegarão com lentidão. 
91- Qual dos enlaces abaixo emprega multiplexação FDM (Frequency Division Multiplexing – Divisão de multiplexação em frequência)? Pontos da Questão: 1 
ADSL 
PPP 
Ethernet 
Token Ring 
92- A regras da camada de Sessão do Modelo OSI estão inseridas em que camada do modelo TCP/IP?
Aplicação 
Física 
Redes
Transporte 
93- Quais das frases abaixo são características de um servidor no modelo de arquitetura de serviço Cliente/Servidor? 
I. Sempre inicia a conexão; 
II. "Escuta" a porta a espera de uma requisição; 
III. Executa programas conhecidos como serviços; 
IV. Utiliza portas aleatórias no ato da conexão; 
Somente as opções II e IV; 
Somente as opções I e III; 
Somente as opções I e IV; 
Somente as opções II e III; 
94- Sobre os elementos de interconexão de redes, podemos afirmar que: 
I - Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso especial de servidor de comunicação. 
II - Switch, bridge, roteador e comutador óptico são elementos passivos utilizados em redes locais, responsáveis pela comunicação adequada entre os diversos equipamentos que compõem a rede. 
III - Os hubs realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para todos os nós da rede de computadores. 
IV - A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo. 
De acordo com a abordagem, assinale a opção CORRETA: 
Somente os itens I, II e IV estão corretos. 
Somente os itens II, III e IV estão corretos.
Somente os itens I, II e III estão corretos.
Somente os itens I, III e IV estão corretos. 
95- Quanto aos endereços das redes Ethernet assinale a única opção CORRETA:
são apresentados sempre na notação decimal pontuada. 
são considerados endereços físicos 
possuem 32 bits de comprimento. 
são usados nas redes WAN, para determinar o caminho dos dados pela rede. 
96- Corresponde à especificação, registro e controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem parte deste gerenciamento: quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos. Esta definição refere-se a:
Gerência de segurança
Gerência de Falhas
Gerência de Configuração
Gerência de Contabilização
97 - Qual dos seguintes métodos de acesso monitora o tráfego da rede (reduzindo as colisões na rede) antes de enviar os dados no cabo? 
CSMA/CD
Token Bus
Token Ring
CDMA/CA 
98- Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de redecom as seguintes áreas: 
Fault (falha), Behavior (comportamento), Protection (proteção), Arquitecture (arquitetura) e Security (segurança)
Fault (falha), Configuration (configuração), Protection (proteção), Arquitecture (arquitetura) e Security (segurança)
Fault (falha), Configuration (configuração), Accounting (contabilização), Performance (Desempenho) e Security (segurança)
Fault (falha), Configuration (configuração), Accounting (contabilização), Arquitecture (arquitetura) e Security (segurança)
99- Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações, da política de segurança estabelecida, podendo, o administrador da rede ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e geração de relatórios como para detectar violações não óbvias manualmente. Esta definição refere-se a:
Gerência de Falhas
Gerência de Contabilização
Gerência de Configuração
Gerência de Segurança
100 - Se dois dispositivos idênticos, por exemplo, dois Switches, precisam ser ligados um ao outro, qual o cabo correto para isso? 
Coaxial.
Crossover.
Console.
Rollover.
101- Em relação ao ataque de um Hacker a uma rede podemos afirmar que: 
Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.
Ataques passivos ocorrem quando o usuário não consegue impedir que seus arquivos sejam modificados.
Ataques ativos e passivos podem ser evitados com a criptografia
Ataques ativos não podem ser impedidos pelo firewall
102- 	 o gateway de um Host será sempre:
Não há necessidade de um Gateway em uma Rede que utiliza Roteador.
O próprio IP.
A interface do Roteador de sua Rede.
A interface do Roteador da Rede de Destino.
103- Qual a função da subcamada MAC?
Atuar na detecção de erros ocorridos no roteamento dos pacotes
Determinar o número de hosts que podem ser conectados a rede
Oferecer uma forma de como os nós da rede irão compartilhar o meio físico
Identificar dados do cabeçalho do pacote para determinar o seu destino final
104- Você foi contratado por uma empresa que recebeu de um ISP de nível 1 o bloco de endereços IP: 200.23.16.0/20.
Qual seria a melhor maneira de dividir esse bloco em sub-redes iguais para atender redes com 100 host cada.
Aplicação da máscara 255.255.255.192
Aplicação da máscara 255.255.255.0
Aplicação da máscara 255.255.255.224
Aplicação da máscara 255.255.255.128
105- A internet Assigned Numbers Autorithy (IANA) implementou uma máscara padrão para cada uma das classes de endereço IP, ou seja classes A, B e C. A máscara padrão definida pela IANA para a classe B determina que serão utilizados: 
4 octetos para identificador de rede e 0 octetos para identificador de host;
1 octeto para identificador de rede e 3 octetos para identificador de host;
3 octetos para identificador de rede e 1 octetos para identificador de host;
2 octetos para identificador de rede e 2 octetos para identificador de host; 
106- Na camada de enlace são utilizadas técnicas para detecção e correção de corrupção de bits. Quando um nó envia um quadro para outro nó vizinho fisicamente ligado a ele, poderá estar utilizando uma das seguintes técnicas:
a) Checksum;
b) Verificação de paridade ( bit de paridade);
c) Código de correção de erros (ECC);
d) Verificação de redundância cíclica (CRC);
e) Métodos de soma de verificação;
Com base nas informações acima podemos afirmar que:
Estão corretas as afirmativas das letras "b", "d" e ¿e¿ e falsas as letras "a" e "c";
Estão corretas as afirmativas das letras "a", "b", "d" e falsas as letras "c" e "e";
Estão corretas as afirmativas das letras "b", "c", "e" e falsas as letras "a" e "d";
Estão corretas as afirmativas das letras "a", "b" e "e" e falsas as letras "c" e "d";
107- UDP é um protocolo que apresenta: 
Controle de fluxo.
Agilidade quando comparado com TCP.
Controle de congestionamento.
Confiabilidade. 
108- Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e são usados, fundamentalmente em rede residenciais, para receber conexões com fio, sem fio e compartilhar conexões internet. Estes equipamentos possuem, entretanto, diversas funções adicionais e não apenas “Roteador Wireless”.
Em determinada marca o segmento de rede com fio possui a característica de apenas retransmitir o sinal sem reamplificá-lo nem selecionar a porta de saída. 
AP
Switch
Repetidor
Hub
Roteador
109- Qual a camada do modelo OSI responsável por:
- Sincronização entre receptor e transmissor
- Detecção e correção de erros
- Formatação e segmentação dos quadros
Física
Transporte
Enlace
Redes
110- COMO RESULTADO DAS CARACTERÍSTICAS DAS TRANSMISSÕES E DOS FATORES DE DEGRADAÇÃO PODEM OCORRER ATRASOS E PERDAS DE PACOTE. QUAL DOS TIPOS DE ATRASOS LISTADOS ABAIXO ESTÁ CONCEITUALMENTE ERRADO?
atraso de enquadramento
atraso de processamento
atraso de propagação
atraso de fila
111- As redes podem ser classificadas de acordo com abrangência, tamanho e função. Qual das definições abaixo corresponde a uma rede tipo WAN?
Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo continentes.
Uma área maior que uma rede local, que pode contemplar uma cidade ou um bairro
Limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas
Rede de computador usada para comunicação entre dispositivos perto de uma pessoa.
Normalmente sem fio.
112- Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que:
A topologia lógica é sempre igual á topologia física.
A topologia lógica ponto-a-ponto indica ligação física direta entre os nós.
Uma topologia física estrela é representada por uma comunicação ponto-a-ponto.
Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela.
113- No início da década de 1990 uma nova aplicação entrou na Internet, a World Wide Web. Ela transformou drasticamente a maneira como as pessoas interagem dentro e fora de seus ambientes de trabalho e utiliza um protocolo de camada de aplicação que é implementado em dois programas: no programa cliente e no programa servidor. Baseado nestas informações, assinale a opção que representa este protocolo: 
HTTP
IP
FTP
PPP
114- Dentre os principais dispositivos de interconexão de rede temos o modem que:
Função de comutar os pacotes entre as portas.
Recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais.
É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa.
Funciona como interface entre o dispositivo de processamento e o canal de dados.
115- Para configurar um host numa rede é necessário atribui a ele sua configuração composta de: endereço IP, máscara de subrede, gateway e DNS. Esta configuração pode ser feita individualmente, configurando diretamente os valores no software de configuração de rede.
A outra forma de configuração é empregando um servidor: 
DHCP
SMTP
NAT
ICMP
116- O sistema cliente-servidor surgido na década de 90 e muito utilizado no meio corporativo, é baseado em três componentes principais:
I- gerenciamento de banco de dados, que tem a função de servidores
II- redes, que funcionam como o meio de transporte de dados
III- os softwares para acesso aos dados: Clientes
IV- quando a comunicação é estabelecida utilizando apenas dois pontos interligados
Sendo os três componentes:
I - II - III
I - III - IV
II - III - IV
I - II – IV
117- De acordo com a classificação de redes de computadores em
LAN – MAN – WAN – PAN,
correlacione estes tipos, na ordem acima, com os conceitos abaixo:
I- que pode contemplar uma cidade ou um bairro
II- utilizadas em escritórios e empresas pequenas
III- comunicação entre dispositivos perto de uma pessoa
IV- integra vários equipamentos em diversas localizações geográficas
II-I- IV - III
II - IV - I - III
I - II - III - IV
IV - II - I – III
118- Na última Copa do Mundo de Futebol observamos um grande defasagem de tempo entre a pergunta de um repórter no Brasil e a resposta de outro, ao vivo, na África do Sul. Esta defasagem é devida à longa distância entre os pontos de transmissão e recepção. Este atraso pode ser classificado principalmente por: 
atraso de propagação.
atraso de processamento
atraso de fila
atraso de transmissão
119- Sobre os elementos de interconexão de redes, podemos afirmar que o dispositivo que funciona como a peça central em uma rede de topologia estrela, recebendo os sinais transmitidos pelas estações e retransmitindo-os para todas as demais é:
Router
Hub
Modem
Bridge
120- Com relação às derivações lógicas para endereçamento de pacotes de dados, pode-se afirmar que:
I - Unicast é uma forma de envio de informações direcionadas para múltiplos destinos, através de um segmento lógico.
II - Multicast é a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis.
III – Broadcast é a forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da rede.
De acordo com a abordagem, assinale a opção CORRETA:
Somente os itens II e III estão corretos.
Somente os item I está correto.
Somente os itens I e II estão corretos.
Somente os item III está correto.
121- A XP Telecom recentemente tomou a decisão de substituir as suas redes de telecomunicação convencionais, incluindo aí a rede de voz, links dedicados e acesso à Internet, por uma rede única, consolidada, baseada no protocolo IP. Usando os seus conhecimentos de comutação por circuitos e por pacotes, analise os motivos que levaram a empresa a efetivar esta mudança: 
I - Na comutação por circuito era necessário fazer armazenamento temporário em nós (comutadores) intermediários, o que introduzia custos adicionais a empresa. 
II - A comutação por pacotes dá todas as garantias necessárias ao adequado funcionamento dos serviços, não permitindo atrasos na rede. 
III - O custo alto para manutenção das duas redes separadas, uma para voz e outra só para dados. 
IV - A comutação de pacotes é mais eficiente, pois compartilha recursos por demanda e evita o desperdício de banda alocada e não utilizada. 
V - Para transmitir voz faz-se necessária a divisão da informação em pacotes de dados. Estão corretas APENAS as afirmações: 
 
III e V 
II, III e IV 
I, III e V 
III e IV 
I, II e IV
122- Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: 
Switches 
Bridges 
Roteadores 
Hubs 
Conversores de mídia
123- Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: 
O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama 
Nem o Hub nem o Switch atuam nas camadas II e III 
O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI 
O Switch e o Hub são dispositivos que segmentam rede 
O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI
124- Quais dispositivos de rede abaixo trabalham nas camadas 1, 2, 3 da pilha de protocolos TCP/IP? 
Roteador, Bridge, Switch e Firewall 
Bridge, Placa de Rede, Switch e Roteador 
Hub, Switch, Roteador e Firewall 
Roteador, Placa de Rede, Switch e Access Point 
Switch (comutador), Roteador, Firewall e Wireless router
125- Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P?
Fluxo de dados direcionados ao servidor 
O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares 
O cliente é quem sempre inicia a conexão 
O host atua como cliente e servidor ao mesmo tempo, sempre necessitando de um servidor para auxiliar na localização dos pares 
O host servidor necessita de um endereço IP fixo e válido
126- Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente? 
Anel e Estrela 
Barramento e Estrela 
Estrela e Anel 
Barramento e Barramento 
Anel e Barramento
127- A unidade de transmissão da camada de _____________ é o quadro. 
Sessão 
Enlace 
Física 
Apresentação 
Aplicação
128- A comunicação entre um computador e um teclado envolve transmissão: 
duplex 
full-duplex 
simplex 
complexa 
half-duplex
129- Suponha que um usuário esteja utilizando uma aplicação de mensagem instantânea (como o Windows Messenger - Microsoft@). Neste tipo de aplicação, servidores necessitam rastrear os endereços IP dos usuários e mapear os contatos online. Entretanto, as mensagens de usuário para usuário são enviadas diretamente entre as máquinas comunicantes. A arquitetura de aplicações de redes que melhor caracteriza este cenário é: 
Arquitetura de Camadas 
Arquitetura Híbrida 
Arquitetura P2P 
Arquitetura Cliente-servidor 
Arquitetura OSI
130- A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? 
Comutação de pacotes 
Comutação de circuitos 
Comutação de bits 
Comutação de quadros 
Nenhuma das alternativas
131- Qual das alternativas abaixo possuem apenas protocolos da camada de transporte?
UDP e TCP
SMTP e HTTP
FTP e POP
HTTP e UDP
FTP e SMTP
132- Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede você sugere que seja colocado para atender essa necessidade?
Repetidor
Bridge
Switch
Roteador
Hub
133- Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade naentrega/recebimento dos dados?
Camada física.
Camada de enlace de dados.
Camada de sessão.
Camada de transporte.
Camada de rede.
134- Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede?
2.
5.
3.
8.
1.
135- Se dois dispositivos idênticos, por exemplo, dois Notebooks, precisam ser ligados um ao outro, qual o cabo correto para isso?
Rollover.
Console.
Crossover.
Direto.
Coaxial.
136- Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um?
Backbone - C oncentrador de conexão com a rede, espinha dorsal da rede;
Hub - um concentrado de pacotes e frames
ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet.
IN - Intelligent Networks ou Redes Inteligentes
BRIDGE - um repetidor de sinal;
137- Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.
7 camadas, camada de rede e camada de transporte;
5 camadas, camada de apresentação e camada física;
5 camadas, camada de enlace e camada física;
7 camadas, camada de rede e camada física;
7 camadas, camada de transporte e camada de aplicação;
138- A máscara padrão de uma rede C lasse A é:
255.255.255.255
255.0.0.0
255.255.0.0
255.255.255.0
0.0.0.0
139- Uma determinada empresacostuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
TCP
HTTP
IP
UDP
HTTPS
140- Dada a sub-rede 200.17.37.130/27, qual o seu endereço de broadcast?
200.17.37.255/27
200.17.37.191/27
200.17.37.254/27
200.17.37.127/27
200.17.37.159/27
141- Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
Física e Sessão.
Física e Enlace.
Rede e Transporte.
Rede e Enlace.
Transporte e Sessão.
142- Um ISP (Internet Service Provider - Provedor de Serviço Internet) recebeu um bloco de endereços iniciado por
201.100.0.0 /24 (256 endereços). Esse ISP precisa distribuir esses endereços para dois grupos de organizações clientes, como segue:
- O primeiro grupo é representado por 2 organizações clientes do ISP, e cada uma delas irá receber 64 endereços (já incluindo o endereço de rede e de broadcast).
- O segundo grupo é representado por 3 organizações clientes do ISP, e cada uma delas irá receber 32 endereços (já incluindo o endereço de rede e de broadcast).
Assinale a alternativa que representa o número de endereços que ainda estarão disponíveis para o provedor após essa alocação:
96
32
60
128
48
143- Se uma Empresa, localizada em São Paulo, precisar estabelecer uma conexão com uma Filial, localizada em Minas Gerais, qual equipamento é mais recomendado?
Modem.
Roteador.
Switch Layer 2.
Nenhuma das anteriores.
Placa de Rede.
144- A utilização do conceito de tamanho de janela é uma característica de qual protocolo?
TC P
DNS
FTP
Telnet
DHC P
145- Qual dos endereços representa um endereço de unicast?
FFFF. FFFF. FFFF
255.255.255.255
172.31.128.255/24
222.1.5.2
192.168.24.8/30
146- Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela:
C omutação por enlace;
C omutação de sinal;
C omutação de pacotes;
C omutação por C ircuito;
C omutação Física;
147- Sobre protocolos de aplicação da Internet é C ORRETO afirmar que:
o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o destinatário do correio vai recebê-la.
uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP.
o protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TC P.
o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor.
o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS.
148- Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
Endereço MAC de destino.
Endereço conhecido da porta de destino.
Endereço de rede de destino.
Endereço de rede de origem.
Endereço MAC de origem. 
149- O caso de um ponto central enviar e receber informações de vários pontos da rede, utilizando um mesmo meio, e derivando ao longo do cominho.
Esta afirmação se refere a qual tipo básico de comunicação:
peer-to-peer
multiponto
cliente servidor
ponto a ponto
150 - A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos.
Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM. Qual das seguintes representa uma desvantagem da técnica FDM?
A técnica é eficiente apenas quando a banda de freqüência a dividir é suficientemente larga.
O canal fica subutilizado quando um usuário não tem o que transmitir.
Cada um dos canais pode ser usado individualmente como se fosse uma linha separada.
Os canais não podem ser combinados para oferecer maior banda a certos usuários.
151- Em uma rede, dois ambientes diferentes estão sendo preparados para receber uma videoconferência. No ambiente 1, os Hosts estão ligados a um Hub e no ambiente 2 a um Switch.
Podemos afirmar que:
I. Ocorre broadcast nos ambientes 1 e 2;
II. Ocorre broadcast apenas no ambiente 1;
III. Ocorre multicast nos ambientes 1 e 2;
IV. Ocorre multicast apenas no ambiente 2.
Somente a I é verdadeira.
Somente a II é verdadeira.
Somente a III é verdadeira.
A I e a IV são verdadeiras.
A I e a III são verdadeiras.
152- Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
IGRP e DHCP
RIP e Estática
RIP e DHCP
RIP e IGRP
OSPF e DHCP
153- O endereço de broadcast para a rede classe C 192.168.20.0 é
192.168.20.1
192.168.0.255
192.168.20.254
192.168.20.0
192.168.20.255
154- Sobre Multicast, é correto afirmar que:
É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede.
É uma mensagem que parte de uma origem e chega a apenas um destino na rede.
É uma mensagem que parte de diversas origens e chega apenas a um destino na rede.
É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
Nenhuma das opções acima corresponde ao Multicast.
155-Considerando a matéria de atrasos é perda de pacotes, é correto dizer que:
A.	Atraso de processamento é o tempo requerido para examinar o cabeçalho do pacote determinar para onde direciona-lo.
B.	Apenas dois atrasos são considerados pertinentes: atraso de processamento nodal e atraso de fila.
C.	O atraso de transmissão é o tempo requerido para transferir os bits para a camada de apresentação.
D.	Atraso de fila é um pacote que sofre um atraso de fila enquanto espera para ser transmitido no atraso nodal.
E.	Atraso de transmissão é o tempo requerido para examinar o cabeçalho do pacote e determinar para onde direciona-lo.
156 – Considere uma rede de classe C e a necessidade de uma rede endereçar dez sub-redes.
 Considere que o administrador deseja ter o máximo de endereços disponíveis para hosts em cada uma delas.
 Qual a máscara de sub-rede ideal para resolver esse problema?
A.	255.255.255.192
B.	255.255.255.128
C.	255.255.255.248
D.	255.255.255.240
E.	255.255.255.190 
157 – Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas:
A.	CSMA/CD.
B.	Estrela.
C.	Token Ring.
D.	Anel.
E.	Barramento.
158 – As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o protocolo:
A.	RTP.
B.	UDP.
C.	FTP.
D.	TCP.
159 – Um Backup pode ser:
A.	Normal, completo ou incremental. 
B.	Completo, diferencial ou incremental.
C.	Completo, diferencial ou eventual.
D.	Normal, variável ou diferencial.
160 – É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como clientes de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP. 
A.	Camada de transporte.
B.	Camada de sessão.
C.	Camada de aplicação.
D.	Camada de enlace de dados.
E.	Camada de rede.
161 – A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP:
A.	X.25, Frame Relay TCP.
B.	DNS, ATM, Frame Relay.
C.	Frame Relay, Ethernet, ATM.
D.	WiFi, Ethernet, HTTP.
E.	UDP, Token Ring, Bluetooth.
162 – Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
A.	172.13.190.180
B.	172.13.190.160
C.	172.13.190.0
D.	172.13.190.128E.	172.13.190.168
163 – Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:
A.	Redes server/cliente e rede Windows.
B.	Redes wireless e rede cliente/servidor.
C.	Rede ponto a ponto e redes wireless.
D.	Rede ponto a ponto e redes palmer.
E.	Rede ponto a ponto e redes cliente/servidor.
164 - Dado o endereço 200.100.50.31 255.255.255.240, podemos afirmar que esse endereço é:
A.	O endereço de Broadcast.
B.	O endereço de Rede.
C.	O endereço de Host.
D.	O endereço de Sub-rede.
165 – Os principais componentes da arquitetura de LAN sem fio 802.11 é o conjunto básico de serviços (BSS). Um BSS contém:
a)	Uma ou mais estações sem fio.
b)	Um roteador.
c)	Uma estação base central, conhecida como ponto de acesso ou acess point.
d)	Um transceptor.
Com base nas informações acima podemos afirmar que:
A.	Estão corretas as afirmativas das letras “a” e “b” e falsas as letras “c” e “d”.
B.	Estão corretas as afirmativas das letras “a”, “b” e “d” e falsa a letra “c”.
C.	Estão corretas as afirmativas das letras “a” e “c” e falsas as letras “b” e “d”.
D.	Estão corretas as afirmativas das letras “b”, “c” e “d” e falsa a letra “a”. 
166 – Ao empregarmos a criptografia no envio de uma mensagem podemos afirmar que:
A.	Os pacotes não poderão ser enviados através de um firewall.
B.	Os pacotes terão seus endereços de origem e destino alterados.
C.	Os pacotes não poderão ser capturados por hackers e assim a mensagem estará protegida.
D.	Existe a possibilidade de captura dos pacotes por hackers.
167 – Um VC (caminho virtual) consiste de:
- Caminho de origem até o destino.
- Números de VC, um número para cada link ao longo do caminho.
- Entradas em tabelas de comutação em comutadores ao longo do caminho.
Das afirmativas abaixo podemos dizer que:
I-	Pacotes pertencentes a um VC carregam um número de VC.
II-	O número de VC deve ser trocado em cada link.
III-	Novos números de VC vêm da tabela de comutação existente nos comutadores.
A.	Só II e III estão corretas.
B.	I, II e III estão corretas.
C.	Só I e II estão corretas.
D.	Apenas a I é correta.
168 - Analise as questões abaixo:
1)	“... é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para permitir e receber dados numa rede ...”
2)	“... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de paginas WEB.”
Esses dois trechos de texto referem-se respectivamente?
A.	A protocolo e a serviço.
B.	A protocolo e ao serviço DHCP.
C.	A serviços e ao protocolo SMTP.
D.	A serviço e ao serviço FTP.
E.	A protocolo e ao protocolo HTTP.
169- A ISO é uma organização não governamental sediada em Genebra fundada em 23 de fevereiro de 1947. Esta entidade efetuou a especificação formal para a Ethernet (tradicional), que é fornecida pelo padrão IEEE:
802.3
803.2
813.2
802.11h
802.11g
170- Quando o serviço da internet é fornecido pelo ISP, dois fatores são de extrema importância: CIR e SLA. Esses dois fatores referem-se respectivamente a:
Taxa de comprometimento da informação e nível de contrato de serviço
171- Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante:
WAN
171- Equipamento usado para fazer comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si. O texto refere-se a qual equipamento?
Roteador
172- Assinale a camada do modelo OSI responsável por controlar o fluxo de dados preparando os pacotes para transmissão:
Camada de enlace de dados
173- A rede IP 210.106.14.0 tem seu endereço usando uma mascara /24. Quantos endereços de redes e host utilizáveis podem ser obtidos?
1 rede com 254 hosts
174- Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
SNMP
175- Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
Instalar DNS
176- O host_A está ligado ao Switch_A. O Switch_A está ligado ao Hub_B. Cinco Hosts estão ligados ao Hub_B. Baseado nessas informações, podemos afirmar que:
Se o host_A enviar uma mensagem para qualquer um dos outros Hosts, todos recebem a informação.
177- São verdadeiras as afirmações:
CSMA/CD pode ser utilizada em uma rede IEE802.11a/b/g/n
CSMA/CA é utilizado em IEE 802.11g
O problema de terminal oculto impede o uso de CSMA/CA em IEE802.11b
IEE802.11b suporta no máximo 11 mpbs de taxa de transmissão
II e IV
178- Como o protocolo IP realiza o repasse de um pacote num roteador?
Analisa a porção host do endereço ip
179- Um usuário não esta conseguindo fazer acesso a um site na internet e também não consegue realizar ping para um endereço ip do servidor onde o site está hospedado, porém consegue efetuar o ping para outros endereços na internet como o ip 200.176.2.10 e acessar outros sites na internet. Qual a possível causa do insucesso?
O DNS da estação do usuário não está configurado, e o servidor de destino não aceita ping
180- A arquitetura de rede de computadores com tecnologia Ethernet vem sendo a mais utilizada em redes locais
(LAN). Essa tecnologia foi padronizada pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) e conhecida
por "Padrão IEEE 802.3". Assinale a alternativa que apresenta apenas níveis da camada OSI onde são
encontrados protocolos da arquitetura Ethernet.
Camada física e camada de transporte
Camada de rede e camada de aplicação
Camada de rede e camada de transporte
Camada de aplicação e camada de transporte
Camada física e camada de enlace
181- Um determinado Host está recebendo endereço através do Servidor DHCP na rede. Esse servidor possui endereço 200.100.50.1, mas ao se conectar à rede o Host não recebe o IP. Qual comando pode ser executado para verificar o correto funcionamento dessa placa?
tracert 200.100.50.1
ping 127.0.0.1
telnet 200.100.50.1
ipconfig
ipconfig /all
182- Qual das alternativas está correta:
A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial;
A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs;
Nenhuma das anteriores
A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes.
183- Qual a função que permite a integração dos computadores ligados à rede sem fio com os computadores ligados à rede através de cabo de par trançado?
Roteador
Repetidor
Ponte
Hub
184- Podemos considerar o Brodcast como uma mensagem que parte de:
Uma única origem, para todos os destinos dentro da mesma rede.
Questão aberta
1- João e Pedro e Tiago são sócios em um pequeno escritório de contabilidade. O escritório possui uma única sala compartilhada pelos três sócios. Originalmente, eles possuíam apenas dois computadores cada um com uma placa de rede, interligados, utilizando um cabo par trançado, sendo que os dois computadores funcionavam normalmente em rede. Com a aquisição de uma terceira máquina, compraram em uma loja um Switch de 4 portas e dois cabos par trançado já prontos para uso (os cabo já possuíam conectores RJ 45 climpados) para colocar todas as máquinas em rede. Fizeram a instalação da seguinte forma: ligaram os computadores ao Switch, utilizando um dos cabos novos no computador novo; o computador de João, através de um dos novos cabos, e o de Tiago, utilizando o cabo que eles já possuíam. Após configurar os endereços de rede em todas as máquinas, notaram quetanto o computador novo quanto o de João estavam funcionando normalmente na rede, mas o de Tiago não. Por que isto está acontecendo? Explique como você resolveria esta situação. 
Resposta: O computador de Tiago não esta funcionando na rede porque como antes o cabo par trançado ligava diretamente dois computadores ele é do tipo crossover não se prestando a ligar um computador a um Switch. A solução é climpar novamente o cabo como direto ou comprar um novo cabo direto.
2- Faça uma comparação entre os Modelos de Referência OSI e TCP/IP. Descreva as principais vantagens de cada um deles. Dê um exemplo da aplicação de cada modelo em uma situação do dia-a-dia. 
Resposta: O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. 
A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. 
A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). 
A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. 
A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. 
O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet.
3- A camada de enlace tem algumas funções que tentam fazer com que o trafego de dados da camada física pareça livre de erros, para isto a camada de enlace realiza quais funções?
Resposta: Sincronização entre receptor e transmissor; Detecção e correção de erros; 
Formatação e segmentação dos dados; Gerenciamento de transmissões em uma ou em duas direções simultâneas; Controle de acesso a um canal compartilhado
4- Dado o seguinte endereço (200.146.80.36), determine: 
1. A máscara de rede padrão. 
2. O endereço de rede 
3. O endereço de broadcast. 
4. O primeiro endereço de host valido. 
5. O ultimo endereço de host valido
A máscara de rede padrão. - 255.255.255.0 2.
O endereço de rede - 200.146.80.0 
O endereço de broadcast. 200.146.80.255 4
O primeiro endereço de host valido. 200.146.80.1 5.
O ultimo endereço de host valido. 200.146.80.254
3- São considerados elementos de Interconexão de redes:
• Placas de Rede
• Modems
• Repetidores (HUB)
• Ponte (Bridge)
• Comutador (Switch)
• Roteador (Router)
4- O que você entende como modems?
É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. A origem da palavra modem é devida à expressão “modulador e demodulador”. O processo de conversão dos sinais digitais para analógicos é chamado de modulação, e é de onde se inicia a transmissão.
5- O que você entende como ponte ou bridge?
Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os quadros de diferentes tecnologias, ou seja, interligar redes de diferentes tecnologias. Um exemplo comum é a interligação entre uma rede Ethernet e uma rede Token Ring.
6- Descreva o protocolo Telnet, padronizado pela RFC´s 854 a 861l?
é um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça uma conexão TCP com um servidor login situado em outro site. A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada diretamente para o computador remoto.
5- Descreva o protocolo SMTP (Simple Mail Transfer Protocol), definido pela RFC 5321?
está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante que tenhamos a compreensão do funcionamento de um sistema de correio eletrônico. Um sistema de correio da Internet utiliza três componentes: agentes de usuários, servidores de correios e o protocolo SMTP.
6- Como você descreveria uma arquitetura do tipo cliente-servidor?
Numa arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamado cliente e a que presta o serviço é o servidor. A interação cliente-servidor constitui-se no modo básico de interação dos sistemas operacionais de redes. Também existem casos onde a estações disponibilizam a outras estações o acesso a seus recursos através da rede através de um modulo servidor. 
7- A camada de transporte do modelo TCP/IP especifica 2 tipos de protocolos e a utilização de um ou de outro depende das necessidades da aplicação:
- TCP (Transmission Control Protocol) : orientado à conexão e garante a transferência confiável de dados.
- UDP (User Datagram Protocol): não orientado à conexão, simples extensão do IP e não garante a entrega de
dados.
8- O que você entende por entrega não confiável de dados?
A entrega não-confiável de dados não promete a entrega dos segmentos ao seu destino. No processo de entrega não confiável de dados, os segmentos podem ser corrompidos ou perdidos. Um protocolo não confiável como o UDP assume que a rede subjacente é completamente confiável. Os protocolos não confiáveis não cuidam de alguns problemas fundamentais como congestionamento, fluxo de dados e duplicação
8- A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores da rede.
Quais as funções mais importantes dessa camada?
Gabarito:
A comutação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele deve ser conduzido para a saída apropriada do roteador O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos pacotes desde a origem até o destino.
9 - Existem derivações lógicas para endereçamento de pacotes de dados. Como você definiria a forma de envio de informações chamado de Multicast?
Gabarito:
É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis. OK, cabe ressaltar que o endereço é o do grupo multicast o nó não perde seu endereço unicast.
10- Analise a figura e responda: C onsiderando que o comutador (Switch) conhece em que porta está cada uma das estações, quais os computadores que serão afetados pela colisão, caso as Estações E e H realizem uma transmissão ao mesmo tempo? Justifique sua resposta.
Resposta: As estações E,F,G e H.
Justificativa: Estas estações estão em um mesmo HUB que é um ativo de rede que propaga colisão, portanto
em um mesmo dominio de colisão. C omo o comutador divide os dominios de colisão as demais estações não serão afetadas
11- A figura acima mostra a estrutura de uma rede, com base nesta estrutura responda que tipo de ativo de rede poderiam ser os equipamentos A e C? Justifique sua resposta.
Gabarito:
Poderiam ser um Switch (Comutador) ou um HUB
Justificativa: A topologia das duas redes envolvidas (A e B) é estrela, o padrão de cabeamento para este tipo de topologia é o par trançado, normalmente UTP com conectores RJ 45 e o ativo central pode ser um HUB ou um SWITCH.
12- Complete a tabela abaixo dizendo a classe do endereço e se ele é um endereço de rede, host ou broadcast (obs.: considere que o endereçamento está sendo feito por classes).
RESPOSTAS:
221.255.255.0 - C - REDE 
75.0.0.255 - A - HOST 
69.51.255.255 - A - HOST 
167.69.51.0 - B - HOST
111.0.255.255 – B – HOST
13- Como uma rede Ethernet funciona?
A rede Ethernet utiliza uma topologia de barramento onde múltiplos computadores devem compartilhar o acesso a um único meio. Um remetente transmite um sinal, que se propaga do remetente às duas extremidades do cabo. Neste momento o computador remetente tem uso exclusivo do cabo inteiro durante a transmissão de um dado quadro e os outros computadores devem esperar.
14- Existem derivações lógicas para endereçamento de pacotes de dados. Como vocêdefiniria a forma de envio de informações chamado de Unicast?
É a forma de envio de informações para somente um único destino
15 – Sabendo-se que uma rede possui o endereço 221.200.15.0, responda às perguntas abaixo:
a. Se um endereço nesta rede fosse 221.200.15.87/30, qual seria a máscara?
b. Quantos Hosts e quantas Sub-redes poderíamos ter no caso da letra a?
A máscara de rede seria 255.255.255.252
64 Sub-redes com 2 Hosts cada
16- Assumindo que uma determinada rede esteja utilizando a faixa de IPs 200.100.50.0 255.255.255.0, e que possuí 4 departamentos diferentes com 50 Hosts cada, demonstre como ficariam os endereços IPs de cada um dos departamentos. Coloque o IP inicial e a máscara de cada um deles.
Departamento 01: 200.100.50.1 255.255.255.192
Departamento 02: 200.100.50.65 255.255.255.192 
Departamento 03: 200.100.50.129 255.255.255.192 
Departamento 04: 200.100.50.193 255.255.255.192 
17- Analise a figura e responda qual a topologia física da Rede A e que tipo de cabeamento e conectores estão sendo usados? Justifique sua resposta.
Topologia Estrela
Cabeamento Par Trançado (UTP) com conectores RJ5
Justificativa:
Pelo esquema da rede se pode notar que todos os computadores estão interligados a um concentrador central o que caracteriza a topologia em estrela. 
Neste tipo de topologia o cabeamento padrão é o par trançado que utiliza o conector RJ45
18- Um HOST denominado A (transmissor) possui 50 segmentos para serem transmitidos para um HOST B (receptor), para isso estabeleceram uma conexão TCP via Three-Way HandShake. Consideando que o host A enviou SYNC5 no estabelecimento da conexão, que o HOST B possui uma janela de recepção de 4 segmentos e que o tamanho da janela de congestionamento é 16,compelete o quadro abaixo:
Valor ACK de B para A – ACK6
Valor Campo Win na resposta de B para A - WIN4
Quantidade Maxima de Segmentos que A pode transmitir para B sem receber um ACK – 4
Numero do próximo Segmento Transmitido por A - 6
19- Considerando as seguintes informações: Endereço de Host: 223.51.69.51, Mascara: 255.255.255.224. Responda: Qual o primeiro e o ultimo endereço de host valido na rede? Justifique.
Primeiro host: 223.51.69.33
Ultimo host: 223.51.69.62
Justificativa: A rede é classe C sendo dividida pela mascara em 8 subredes cada uma com 32 endereços ip. Como o host apresentado tem endereço 223.51.69.51 significa que ele está na segunda subredes com endereço de rede 223.51.69.32 e broadcast 223.51.69.63 logo o primeiro host valido é 33 e o ultimo 62.

Outros materiais

Outros materiais