Buscar

Arquitetura de Redes Questões


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Lista de exercícios: Arquitetura de Redes de Computadores 
Prof. Me. Felipe Lima 
 
1) “O servidor DHCP envia um pacote __________ em ___________ para a porta _________ e 
responderão às requisições para a porta _________ do host solicitante.” Assinale a alternativa que 
completa correta e respectivamente as lacunas: 
a) UDP – multicast – 67 - 68 
b) TCP – broadcast – 68 - 67 
c) UDP – broadcast – 68 - 67 
d) UDP – broadcast – 67 -68 
e) TCP – multicast – 68 - 67 
 
2) Em relação ao OSI, o modelo TCP/IP não contempla as camadas de 
a) Aplicação e de apresentação 
b) Aplicação e de sessão 
c) Apresentação e de sessão 
d) Transporte e de aplicação 
e) Sessão e de transporte 
 
3) Marque a opção que define outras nomenclaturas também utilizadas para referenciar a Camada de 
Enlace 
a) LMC e MAC 
b) Sub-camada e Sobre-Camada 
c) Enquadramento e Elo de Dados 
d) Logical Layer Link e Enquadramento 
e) Link de Dados e Ligação de Dados 
 
4) Ao se estudar o DHCP (Dynamic Host Configuration Protocol) verifica-se que ele utiliza o modelo 
cliente-servidor em quatro passos, onde o cliente solicita um endereço e ao final obtém a concessão 
de um IP (Internet Protocol). Identifique abaixo a alternativa que apresenta corretamente a ordem, 
cronológica, desses quatro passos: 
a) request - offer - discovery - acknowledge 
b) discovery - offer - request - acknowledge 
c) offer - request - acknowledge - discovery 
d) request - acknowledge - discovery - offer 
e) discovery - request - offer – acknowledge 
 
5) Qual o propósito do controle de fluxo da camada de enlace? 
a) Evitar que o transmissor envie mais dados do que o receptor consegue processar 
b) Diminuir a possibilidade de colisões em redes ethernet 
c) Evitar que o receptor envie mais dados do que o transmissor consegue processar 
d) Manter o MTU (Unidade Máxima de Transmissão), e refere-se ao tamanho do maior datagrama que 
a camada de enlace pode transmitir 
e) Controlar o acesso ao meio de transmissão 
 
6) A implementação de um circuito em um enlace ocorre por multiplexação 
a) Por divisão de intensidade (IDM) ou por divisão de conexões (CDM) 
b) Por multiplexação de frequência (FMM) ou por multiplicação de tempo (TMM) 
c) Por divisão de frames (DFM) ou por divisão de categorias (CDM) 
d) Por divisão de fluxos (DDM) ou por divisão de métricas (MDM) 
e) Por divisão de frequência (FDM) ou por divisão de tempo (TDM) 
 
7) Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de 
IP´s aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será 
atribuído automaticamente pelo servidor", na configuração. Esse serviço é conhecido pela sigla: 
a) PROXY 
b) IPSEC 
c) DHCP 
d) COM+ 
e) RPC 
 
8) Escolha entre as opções apresentadas, qual aquela que completa a sentença abaixo para deixá-la 
correta: “As redes Ethernet usam a tecnologia ____________ para transmitir os quadros sobre o 
meio físico. Todas as estações conectadas à rede estão escutando a linha e quando uma estação 
reconhece o seu endereço de destino, ela aceita o quadro e faz a verificação de erros”. 
a) CSMA/CD 
b) QoS 
c) TCP/IP 
d) CRC 
e) UDP 
 
9) A presença de um duplo endereçamento para cada dispositivo conectado a uma rede de 
computadores, a partir da arquitetura de redes é uma realidade. Assinale a opção que apresenta tais 
endereços 
a) TCP e UDP 
b) OSPF e RIP 
c) OSI e MPLS 
d) IP e MAC 
e) FTP e SMTP 
 
10) Assinale a alternativa que apresenta protocolos ponto-a-ponto 
a) TCP e UDP 
b) OSPF e RIP 
c) PPP e HDLC 
d) IP e ATM 
e) POP3 e HTTP 
 
11) Por quais razões o protocolo Ethernet usa endereços físicos? 
a) Para identificar os dispositivos na Camada 2 de maneira única 
b) Para estabelecer um sistema de prioridade que determina que dispositivo deve transmitir primeiro 
c) Para permitir a comunicação entre dispositivos distintos na mesma rede 
d) Para diferenciar um quadro de Camada 2 de um pacote de Camada 3 
e) N.D.R 
 
12) Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual 
camada fala sobre endereços e melhor caminho e transmissão binária, respectivamente 
a) 6 camadas, camada de transporte e camada de aplicação 
b) 7 camadas, camada de enlace e camada física 
c) 7 camadas, camada de rede e camada física 
d) 5 camadas, camada de apresentação e camada física 
e) N.D.R 
 
13) Considere o caso de uma rede cuja realização da camada física seja feita por diferentes meios de 
transmissão. Alguns segmentos desta rede apresentam circuitos via satélite. Nos casos específicos do 
uso do satélite, que classe de serviços deve ser oferecida pela camada de enlace de dados? 
a) Qualquer um não orientado a conexão 
b) Apenas o serviço não orientado a conexão sem confirmação 
c) Apenas o serviço não orientado a conexão com confirmação 
d) Apenas o serviço orientado a conexão com confirmação 
e) Qualquer um com confirmação 
 
14) Garantir que os quadros enviados por um transmissor sejam recebidos de maneira íntegra no 
receptor, ou seja, sem alteração do seu conteúdo original. Esta afirmação corresponde ao serviço de: 
a) Controle de congestionamento 
b) Controle de fluxo 
c) Controle de erros 
d) Comutação de quadros 
e) Enquadramento 
 
15) O serviço DHCP utiliza uma porta para o cliente e outra para o servidor. Essas portas são, 
respectivamente, 
a) 68 UDP e 67 UDP. 
b) 67 UDP e 68 UDP. 
c) qualquer porta, acima de 1023, para o cliente e 67 UDP, para o servidor. 
d) qualquer porta, acima de 1023, para o cliente e 68 TCP, para o servidor. 
e) 67 TCP e 68 TCP. 
 
16) Marque a alternativa que corresponde a uma técnica de detecção de erro: 
a) CSMA/CD 
b) Inserção de flags com bits de preenchimento 
c) Protocolo Aloha 
d) Bits de paridade 
e) Contagem de caracteres 
 
17) Em redes locais baseadas em TCP/IP, o protocolo DHCP atua tipicamente entre as camadas: 
a) Aplicação e Transporte 
b) Transporte e Rede 
c) Rede e Enlace 
d) Transporte e Enlace 
e) Enlace e Física 
 
18) Analise as afirmações relativas ao protocolo CSMA, em seguida marque a opção correta: I – Todo 
nó antes de enviar seus pacotes precisa escutar o canal, para saber se o mesmo está ocupado. II – 
Caso um host perceba que o canal está ocupado, este adia sua transmissão. III – Este protocolo 
ordena o envio de pacotes de forma alternada sem permitir que hajam colisões 
a) Apenas as afirmativas I e II estão corretas 
b) Apenas as afirmativas I e III estão corretas 
c) Apenas as afirmativas II e III estão corretas 
d) As afirmativas I, II e III estão corretas 
e) As afirmativas I, II e III estão erradas 
 
19) A sub-camada LLC (Controle do Enlace Lógico) é desligada na maioria das implementações de 
Redes Locais devido: 
a) A limitação do comprimento máximo do cabo UTP 
b) A utilização de equipamentos de conexão como Hubs e Switchs que filtram estes quadros 
c) A baixa taxa de erros dos meios de transmissão confinados utilizados em redes locais 
d) A camada MAC (Controle de acesso ao Meio) fornece este serviço de forma mais eficiente 
e) A maior uso da função de correção de erros do protocolo IP 
 
20) São algumas atividades da camada de enlace, exceto: 
a) Encapsular datagrama no quadro, incluindo cabeçalho, trailer 
b) Prover acesso ao canal de meio compartilhado 
c) Identificar origem e destino através dos endereços MAC usados nos cabeçalhos do quadro 
d) Identificar origem e destino através dos endereços IP usados nos cabeçalhos dos pacotes 
e) Entrega confiável entre nós adjacentes 
 
21) Sãoalguns serviços da camada de enlace, exceto: 
a) Enquadramento 
b) Acesso ao enlace através do meio físico 
c) Entrega confiável entre nós adjacentes 
d) Identificação física 
e) Identificação lógica 
 
22) Leia as afirmativas abaixo e marque a opção logo a seguir: I – Quando um nó quer enviar dados para 
outro nó de rede diferente, o endereço MAC do destino é o do roteador e o endereço IP destino é o 
do nó da outra rede. II – quando um nó quer enviar dados para outro nó de rede diferente, o endereço 
MAC do destino é o do nó da outra rede e o endereço IP destino é do roteador. III – quando um nó 
quer enviar dados para outro nó de rede diferente, tanto o endereço MAC do destino quanto o 
endereço IP são do roteador. 
a) As afirmativas I e II estão incorretas 
b) As afirmativas II e III estão incorretas 
c) As afirmativas I e III estão incorretas 
d) Todas as afirmativas estão corretas 
e) Todas as afirmativas estão incorretas 
 
23) Qual o endereço MAC broadcast especificado para um host destino, quando o host origem solicita 
seu endereço IP? 
a) 255.255.255.255 
b) FF-FF-FF-FF-FF-FF 
c) 127.0.0.1 
d) 111.111.111.111 
e) 255.255.255.255 
 
24) Uma empresa fazia a configuração manual dos parâmetros de rede de todos os equipamentos 
conectados a sua rede local. Dado o crescimento da rede, resolveram automatizar esse processo por 
meio do protocolo: 
a) IPCONFIG 
b) DNS 
c) ARP 
d) DHCP 
e) ICMP 
 
25) A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa 
ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web 
é o servidor de 
a) HTTP 
b) HTML 
c) DHCP 
d) DNS 
e) PHP 
 
26) A função de um servidor DHCP (dynamic host configuration protocol) é atribuir configurações para 
estações de trabalho em determinada rede. Quando o IP solicitado pelo cliente ainda está disponível, 
o servidor DHCP responde com uma mensagem de confirmação do tipo 
a) Discover 
b) Offer 
c) Request 
d) Release 
e) Ack 
27) A finalidade do DHCP (Dynamic Host Confguration Protocol) é fornecer um endereço IP, a máscara 
de 
a) sub-rede, um endereço MAC e o endereço do gateway. 
b) rede, um endereço MAC e o endereço do servidor DNS. 
c) sub-rede, o endereço do servidor DNS e o endereço do gateway. 
d) sub-rede, o endereço do servidor web e o endereço do gateway. 
e) rede, o endereço do servidor web e o endereço do gateway. 
 
28) Durante a utilização de um navegador de Internet, o serviço DNS é responsável por: 
a) Bloquear acesso a URLs não permitidas 
b) Validar as credenciais do usuário 
c) Criptografar os dados que serão postados pelo usuário 
d) Bloquear ataques à rede interna 
e) Resolver endereço de domínio em endereços IP 
 
29) O serviço de nome de domínios (DNS) possui uma arquitetura do tipo cliente/servidor na qual a base 
de dados é distribuída por toda internet. Nessa arquitetura, o acesso ao servidor DNS para buscar o 
relacionamento IP/Domínio é feito pelo cliente que é o 
a) Gateway 
b) Browser 
c) DNS Cache 
d) DNS Resolver 
e) DNS Searcher 
 
30) Acerca do servidor DNS/BIND (Domain Name System/Berklay Internet Domain), cuja 
funcionalidade é resolver nomes da rede, assinale a opção correta. 
a) Cada domínio tem seus registros de recursos e o registro de domínio denominado NS (name 
server), o qual é utilizado para definir propriedades básicas do domínio e sua zona. 
b) Um servidor DNS utiliza LDAP para fazer armazenamento das zonas de domínio para uma 
rápida resolução de um nome. 
c) O BIND, que utiliza a porta 53, é um programa de código aberto utilizado pela maior parte dos 
servidores DNS. 
d) Os domínios de um servidor DNS são organizados na Internet sobre uma estrutura de dados do 
tipo lista encadeada, sendo oprimeiro elemento da lista um ponto. 
e) O protocolo HTTP implementa, por padrão, um servidor de resolução de nomes amplamente 
utilizado na Internet conhecido como DNS. 
 
31) Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos: I. O DNS 
utiliza o UDP em consultas, mas não em transferências de zona. Para esta operação, é utilizado 
o TCP. 
 
32) Um dos principais tipos de registros de recursos do DNS para o IPv4 é o: 
 
a) AIP 
b) NSS 
c) MMX 
d) PTA 
e) SOA 
 
33) O serviço que tem por objetivo realizar a tradução do endereço IP pelo domínio (nome) é conhecido 
por: 
a) DNS 
b) IP 
c) Trace Route 
d) Ping 
 
34) Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do 
a) Network File System (NFS) 
b) Dynamic Host Configuration Protocol (DHCP) 
c) Remote Desktop Protocol (RDP) 
d) Peer to Peer (P2P) 
e) Domain Name System (DNS) 
 
35) Nome de domínio que especifica a sua localização exata na hierarquia da árvore do Domain Name 
System - DNS. Trata-se de 
a) SNMP 
b) FQDN 
c) OSPF 
d) SDN 
e) RTPC 
 
36) A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço 
IP em um nome de domínio é chamado de DNS 
a) Reverso 
b) Secundário 
c) Autoritativo 
d) Raiz 
e) Cache 
 
37) A função de Servidor DNS no Windows Server 2008 apresenta quatro novos recursos aprimorados 
para oferecer novas habilidades ao serviço de Servidor DNS ou para melhorar seu desempenho; 
dentre eles, é INCORRETO incluir: 
a) nomes únicos globais 
b) carregamento de zona em segundo plano 
c) suporte a IP versão 6 (IPv6) 
d) suporte a controladores de domínio somente para leitura (RODC) 
e) suporte ao Protocolo de Status de Certificados Online 
 
38) É possível definir manualmente o endereço IP em uma rede que possui serviço de DNS (CERTO) 
 
39) O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores 
conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como 
arpanet.com em endereços IP como 173.254.213.241, é chamado de 
a) Gateway 
b) DNS 
c) Roteador 
d) Switch 
e) HTTP 
 
40) Suponha que, após a execução do comando ping 127.0.0.1, seja apresentada como reposta que o 
tempo limite do pedido tenha se esgotado. Nessa situação, é correto afirmar que houve falha de DNS 
e, para solucionar o problema, deve-se executar o comando ipconfig /flushdns. 
 
41) Sobre DNS e Domínios, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). 
I. A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no 
domínio, e de um sistema de banco de dados distribuído para implementar esse esquema de 
nomenclatura. 
II. Para a internet, o topo da hierarquia de nomes é controlado por uma organização chamada 
ICANN. 
III. Nome de domínios não fazem distinção entre letras maiúsculas e minúsculas. 
IV. Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de 
registros de recursos associado a ele. 
a) Apenas I 
b) Apenas I, II e III 
c) Apenas I, III e IV 
d) Apenas II, III e IV 
e) I, II, III e IV 
 
42) O protocolo Ethernet é definido pelo padrão: 
a) IEEE 802.3 
b) IEEE 802.11 
c) IEEE 802.4 
d) IEEE 802.5 
e) IEEE 802.6 
 
43) O (A) _____________ representa um ataque que compromete diretamente a disponibilidade. 
Assinale a opção que completa corretamente a frase acima. 
a) Cavalo de troia 
b) Falsificação 
c) Negação de serviço 
d) Phishing 
e) Sniffing 
 
44) [CETRO – ANVISA – 2013 – Cargo: Analista Administrativo] Assinale a alternativa que apresenta 
o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações.a) Aloha puro 
b) Slloted Aloha 
c) CSMA 
d) CSMA não persistente 
e) CSMA0,01-persistente 
 
45) [FVG – SUSAM – 2014 – Cargo: Analista de Sistemas] O protocolo de acesso ao meio utilizado nas 
redes sem fio padrão 802.11 é o denominado 
a) CSMA/CA 
b) CSMA/CD 
c) ALOHA 
d) Slotted-ALOHA 
e) Ethernet 
 
46) [COPESE – UFPI – 2017 – Cargo: Analista de Tecnologia da Informação] Tanto a Internet quanto o 
ATM (Asynchronous Transfer Mode) foram concebidos para redes geográficas distribuídas. A 
necessidade de conectar um grande número de computadores dentro das dependências de empresas e 
universidades deu origem à rede local, sendo a mais difundida a rede 
a) ARPANET 
b) Ethernet 
c) ALOHANET 
d) PPPoE 
e) ADSL 
 
47) [COSEAC – DATAPREV – 2009- Cargo: Analista de Tecnologia da Informação] Os protocolos de 
acesso múltiplos ALOHA, CSMA e WDMA, no modelo OSI, operam na camada de: 
a) Rede 
b) Apresentação 
c) Enlace 
d) Transporte 
e) Sessão 
 
48) Proposto na década de 70, o protocolo ALOHA permite o acesso múltiplo a um mesmo meio. 
Devido à elevada probabilidade de colisão de transmissões nesse protocolo, foi criado seu sucessor, o 
Slotted ALOHA, aumentando a capacidade de transmissão. Sobre o ALOHA e o Slotted ALOHA, 
assinale a alternativa correta. 
a) O uso do ALOHA está limitado a meios sem fio. 
b) No ALOHA, o tempo de retransmissão de quadros perdidos é um valor fixo e igual para todos na 
rede. 
c) No Slotted ALOHA, uma transmissão pode iniciar a qualquer momento. 
d) No ALOHA, não há como saber se houve colisão durante a transmissão. 
e) O Slotted ALOHA pode ser considerado uma discretização do ALOHA. 
 
49) [FUNRIO – IF-PA – 2016 – Cargo: Infraestrutura de Tecnologia da Informação] Existem técnicas de 
acesso ao meio de comunicação que reservam recursos previamente, outras, por não realizarem tal 
alocação, apresentam problemas de colisão. Assinale a alternativa que apresenta apenas técnicas que 
possuem o problema de colisão: 
a) CDMA, FDMA e TDMA 
b) ALOHA, CDMA e CSMA/CA 
c) ALOHA, CSMA/CA e CSMA/CD 
d) CDMA, CSMA/CA e CSMA/CD 
e) FDMA, TDMA e ALOHA 
 
50) [FUNIVERSA – IF-AP – 2016 – Cargo: Tecnólogo Redes de Computadores] No que diz respeito à 
subcamada de controle de acesso ao meio, vários protocolos foram criados para controlar o acesso a 
um enlace compartilhado. Os protocolos de acesso múltiplo foram classificados em grupos, sendo 
que os que pertencem ao grupo de protocolos de acesso aleatório são 
a) reserva, varredura e passagem de ficha. 
b) ALOHA, CSMA/CD e CSMA/CA. 
c) FDMA, TDMA e CDMA. 
d) ALOHA, TDMA e CDMA. 
e) reserva, varredura e ALOHA. 
 
51) [FUNIVERSA – MPE-GO – 2010 – Cargo: Técnico de Informática] As redes Ethernet possuem 
tecnologia para redes locais de computadores (LAN). Elas são baseadas em conexões físicas 
definidas e em protocolos de comunicação das duas primeiras camadas do Modelo OSI (física e 
enlace). A sigla do protocolo que define a regra de compartilhamento do canal de comunicação, em 
uma rede Ethernet, é 
a) TCP/IP 
b) ALOHA 
c) ATM 
d) CDMA 
e) CSMA/CD 
 
52) [CONSULPLAN – TRE-MG – 2013 – Cargo: Analista Judiciário – Análise de Sistemas] Método em 
que a estação monitora continuamente o meio de transmissão após ela transmitir um frame para 
verificar se a transmissão foi bem sucedida. Caso tenha sido, a estação finaliza. Caso contrário, 
porém, há uma colisão e o frame é retransmitido. Assinale a alternativa correta que contemple esse 
método. 
a) CSMA 
b) ALOHA 
c) CSMA/CA 
d) CSMA/CD 
e) JAMMING 
 
53) [FCC – MPE-RN – 2010 – Cargo: Analista de Tecnologia da Informação – Suporte Técnico] Nas 
redes de difusão é fundamental determinar quem tem direito de usar o canal quando há uma disputa 
por ele. Os protocolos nos quais as estações escutam uma portadora e funcionam de acordo com ela 
são denominados protocolos com detecção de portadora e, geralmente utilizam algoritmos para 
alocar um canal de acesso múltiplo. Nesse sentido, considere: 
Uma estação, após escutar o canal e constatar que ele está ocupado, abandonará a escuta, aguardará 
durante um intervalo de tempo aleatório e, em seguida repetirá o algoritmo. O ciclo se repetirá até 
que a estação se apodere do canal e inicie sua transmissão. 
Trata-se das funções do protocolo 
a) CSMA (Carrier Sense Multiple Access) não persistente 
b) ALOHA puro 
c) Slotted ALOHA 
d) FDM (Frequency Division Multiplexing) 
e) FDM dinâmico 
 
 
54) [FUNIVERSA – IF-AP – 2016 – Cargo: Tecnólogo Redes de Computadores] O protocolo de acesso 
múltiplo considerado simples, no qual cada estação deve enviar um quadro sempre que tiver um 
quadro para enviar, que, pelo fato de existir apenas um canal compartilhado, possibilita a ocorrência 
de colisões entre os quadros das diferentes estações e que foi projetado para uso em LANs por rádio 
(sem fios), mas pode ser utilizado em qualquer meio compartilhado, é o protocolo 
a) CSMA/CD 
b) Passagem de ficha 
c) Varredura 
d) ALOHA 
e) Reserva 
 
55) [IBFC – Polícia Científica-PR – 2017 – Cargo: Perito Criminal] O modelo de referência OSI (Open 
System Interconnection) e o modelo TCP/IP (Transmission Control Protocol / Internet Protocol) 
apresentam semelhanças e diferenças. Tomando como referência o modelo OSI, assinale a 
alternativa que apresenta a camada do modelo OSI que tem exatamente a mesma função no 
protocolo TCP/IP. 
a) Física 
b) Enlace 
c) Sessão 
d) Apresentação 
e) Transporte 
 
56) [INAZ do Pará – DPE-PR – Cargo: Técnico em Redes de Computadores] O protocolo FTP é um 
protocolo de transferência de arquivos que utiliza uma conexão TCP, no qual cada comando enviado 
obtém uma resposta para o cliente do servidor, na forma de um código composto por números de três 
dígitos. Quando uma conexão é aberta e inicia a transferência de arquivos, qual código o servidor 
retorna? 
a) 404 
b) 125 
c) 425 
d) 452 
e) 331 
 
57) [FUNDEP – CRM-MG – 2017 – Cargo: Administrador de Redes] Analise as seguintes afirmativas 
sobre as camadas do modelo de referência OSI e assinale com V as verdadeiras e com F as falsas. 
( ) A principal tarefa da camada de rede é transformar um canal de transmissão normal em uma linha 
que pareça livre de erros de transmissão. 
( ) TCP é uma arquitetura de rede. 
( ) A principal tarefa da camada de enlace é garantir a entrega de dados fim a fim. 
Assinale a sequência CORRETA. 
a) F F F 
b) F V F 
c) V F V 
d) V V V 
 
58) [CONSULPAM – Prefeitura de Ibiapina – 2017 – Cargo: Técnico em Informática] Qual das 
alternativas representa a camada do modelo TCP/IP que é usada pelos programas para comunicação 
em rede? 
a) Aplicação 
b) Transporte 
c) Internet 
d) Interface de rede 
 
59) [IBFC – TJ-PE – 2017 – Cargo: Analista de sistemas] Assinale, das alternativas abaixo, a única que 
identifica corretamente as características técnicas dos protocolos TCP (Transmission Control 
Protocol) e UDP (User Datagram Protocol): 
a) o TCP pertence a camada de transporte e o UDP à camada de rede do modelo OSI 
b) o protocolo UDP é melhor para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo 
c) o cabeçalho do protocolo UDP possui mais campos do que o cabeçalho do protocolo TCP 
d) tanto o protocolo TCP como o UDP pertencem a camada três do modelo OSI 
e) o TCP é um protocolo mais rápido de transmissão de dados do que o protocolo UDP 
 
60) [UFG – CELG/GT-GO – 2017 – Cargo: Analista Técnico – Analista de Infraestrutura em Tecnologia 
da Informação] No nível da camada de transporte da arquitetura TCP/IP, a interação entre um cliente 
e um servidor de autenticaçãodeve ser realizada com a utilização do protocolo 
a) UDP, que provê garantias de um menor tempo de resposta. 
b) TCP, que é confiável e, portanto, garante a privacidade da comunicação de senhas. 
c) UDP, pois é dispensável a recuperação de mensagens perdidas. 
d) TCP, pois a aplicação não tolera perda de mensagens. 
 
61) O que são Sockets? 
a) São subdivisões de uma porta da camada de transporte TCP/IP 
b) São programas que o S.O. usa para desfazer uma conexão 
c) São elementos do modelo OSI, trazidos para o TCP/IP para permitir o envio de e-mails 
d) São programas que o S.O. usa para conseguir uma conexão confiável 
e) Um espaço em disco usado pelo Windows para conexão 
 
62) Qual a opções que fala corretamente a respeito do protocolo DHCP? 
a) O protocolo DHCP descobre as informações necessárias usando UDP como protocolo de camada 
de transporte. 
b) O protocolo DHCP descobre as informações necessárias usando um endereço especial de 
multicast na camanda 2 do endereço IP de destino. 
c) O protocolo DHCP descobre as informações necessárias usando TCP como protoloco de camada 
de transporte. 
d) O protocolo DHCP descobre as informações necessárias usando nenhum protocolo de camada de 
transporte. 
e) O protocolo DHCP descobre as informações necessárias usando nenhum protocolo de 
independente da camada. 
 
63) Na classe B do esquema de endereçamento IP, quantos bits existem reservados para o ID de rede? 
a) 16 bits 
b) 08 bits 
c) 24 bits 
d) 22 bits 
e) 48 bits 
 
64) Quais portas são utilizadas pelo FTP para CONTROLE e TRÁFEGO DE DADOS respectivamente? 
a) 20 e 21 
b) 21 e 20 
c) 23 e 20 
d) 20 e 22 
e) 22 e 21 
 
65) Qual o aplicativo do Windows pode ser utilizado para consultar manualmente informações em um 
servidor de DNS? 
 
66) Qual a principal função da camada de aplicação? Apresente, pelo menos, quatro protocolos 
utilizados nesse nível, destacando a sua aplicação em um ambiente empresarial. 
 
67) [CESGRANRIO – LIQUIGÁS – 2013 – Cargo: Profissional Júnior – Análise de Sistemas] Na Figura 
abaixo, os HUBS A e B funcionam como repetidores, e o SWITCH funciona como uma ponte. 
 
 
 
Sabendo-se que não foram configuradas VLANs no SWITCH, a topologia apresenta 
a) 1 domínio de colisão e 0 domínio de difusão 
b) 1 domínio de colisão e 1 domínio de difusão 
c) 1 domínio de colisão e 2 domínios de difusão 
d) 2 domínios de colisão e 1 domínio de difusão 
e) 2 domínios de colisão e 2 domínios de difusão 
 
68) [CESPE – TRT – 5ª Região (BA) Cargo: Analista Judiciário – Tecnologia da Informação] Com 
referência às redes ilustradas na figura abaixo, julgue o item que se segue 
 
 Na Rede 2, existem 4 domínios de colisão e 4 domínios de broadcast 
 a) Certo 
 b) Erado 
 
69) [UNIRIO – UNIRIO – 2014 Cargo: Analista Tecnologia da Informação – Segurança da Informação] 
Com relação a domínios de colisão e domínios de broadcast, é CORRETO afirmar que: 
a) domínios de colisão são quebrados por switches e roteadores, enquanto que domínios de 
broadcast são quebrados, apenas, por roteadores. 
b) domínios de colisão são quebrados por hubs e switches, enquanto que domínios de broadcast são 
quebrados, apenas, por roteadores. 
c) domínios de colisão são quebrados apenas por hubs, enquanto que domínios de broadcast são 
quebrados por switches e roteadores. 
d) domínios de colisão são quebrados, apenas, por switches, enquanto que domínios de broadcast 
são quebrados apenas por switches e roteadores. 
e) domínios de colisão são quebrados, apenas, por roteadores, enquanto que domínios de broadcast 
são quebrados por switches e roteadores. 
 
70) [MPE-RS – MPE-RS – 2012 – Cargo: Técnico Superior de Informática] Em relação aos 
equipamentos de interconexão de redes, é correto afirmar que cada porta de um switch Ethernet 
define 
a) um diâmetro de rede 
b) um domínio de broadcast 
c) um domínio de colisão 
d) um domínio de colisão e um domínio de broadcast 
e) uma rede IP separada 
 
71) [CESPE – Banco da Amazônia – 2010 – Cargo: Técnico Científico – Tecnologia da Informação] 
Com relação a elementos de interconexão de redes em situações normais de uso, julgue os itens a 
seguir. 
Um switch é dito de 3 camadas quando ele tiver até 3 domínios de colisão diferentes 
a) Certo 
b) Errado 
 
72) [IESES – TER-MA – 2015 – Cargo: Técnico Judiciário – Programação de Sistemas] Assinale a 
alternativa que fornece apenas um único domínio de colisão e um único domínio de broadcast 
a) Switch 
b) Roteador 
c) Hub 
d) Bridge 
 
73) [FCC – MPU – 2007 – Cargo: Analista de Informática – Suporte Técnico] Considere o diagrama 
abaixo 
 
Na rede acima, os domínios de broadcast e colisão existentes são, respectivamente, 
a) 1 e 10 
b) 2 e 7 
c) 2 e 10 
d) 3 e 7 
e) 3 e 10 
 
74) [FCC – TER-RN – 2011 – Cargo: Técnico Judiciário – Programação de Sistemas] No modelo 
TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois 
protocolos da camada inferior. 
a) TCP ou UDP 
b) UDP ou ARP 
c) TCP ou IP 
d) ARP ou IP 
e) ARP ou ICMP 
 
75) Com referência às ilustrações na figura abaixou, julgue o item que se segue 
 
Na Rede 1, existe um domínio de colisão e um domínio de broadcast enquanto, na Rede 3, existem 
três domínios de colisão e 3 domínios de broadcast. 
a) Certo 
b) Errado 
 
76) [UNIRIO – UNIRIO – 2012 – Cargo: Técnico em Tecnologia da Informação – Redes de 
Computadores] Os equipamentos usados para, respectivamente, quebrar o domínio de broadcast e o 
domínio de colisão numa rede são: 
a) Roteador e switch 
b) Hub e Switch 
c) Switch e roteador 
d) Hub e Roteador 
e) Switch e Hub 
 
77) [CESPE – TRT – 21ª Região (RN) – Cargo: Técnico Judiciário – Tecnologia da Informação] Com 
relação aos equipamentos e meios físicos utilizados em redes de computadores, julgue os itens que se 
seguem. Nos switches e nos roteadores, cada porta possui um domínio de colisão a ela 
correspondente. 
a) Certo 
b) Errado 
 
78) [ESAF – ANA – 2009 – Cargo: Analista Administrativo – Tecnologia da Informação] Três 
segmentos de rede que formam um único domínio de colisão são interconectados por 
a) comutador de comutação acelerada 
b) comutador de armazenamento-e-repasse 
c) roteador 
d) roteador com comutação 
e) concentrador 
 
79) [IBFC – POLÌCIA CIENTÌFICA-PR – 2017 - Cargo: Perito Criminal – Área 1] A implantação de 
redes ethernet utiliza Hubs e Switches. As portas de Hubs e Switches têm comportamentos distintos. 
Assinale a alternativa que apresenta o comportamento típico das portas de HUB e Switch. 
a) HUB: possui somente um domínio de colisão e um domínio de broadcast 
b) Switch: possui somente um domínio de colisão e um domínio de broadcast 
c) HUB: números de domínio de colisão igual ao número de portas 
d) Switch: possui um domínio de broadcast por porta 
e) HUB: possui um domínio de broadcast por porta 
 
80) [FGV – CONDER – 2013 – Cargo: Tecnologia da Informação] Com relação aos elementos de 
interconexão de redes de computadores, analise as afirmativas a seguir. 
I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast. 
II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.III. 
Roteadores são utilizados para dividir domínios de colisão e de broadcast. 
Assinale: 
a) se somente a afirmativa III estiver correta 
b) se somente as afirmativas I e II estiverem corretas 
c) se somente as afirmativas I e III estiverem corretas 
d) se somente as afirmativas II e III estiverem corretas 
e) se todas as afirmativas estiverem corretas81) [CESPE – ANAC – 2009 – Cargo: Analista Administrativo – Tecnologia da Informação] A 
introdução tanto de hubs quanto de switches em uma LAN particiona os domínios de colisão, 
preservando os domínios de broadcast 
a) Certo 
b) Errado 
 
82) [CETRO – AMAZUL – 2015 – Cargo: Analista de desenvolvimento de sistemas] Em um switch de 
camada 2 com 12 portas e sem o uso de VLANs, o número máximo de domínios de colisão e 
domínios de broadcast que se pode formar, respectivamente, são: 
a) 1 e 1 
b) 1 e 12 
c) 12 e 12 
d) 12 e 1 
e) 0 e 1 
 
83) [CESPE – DATAPREV – 2006 – Cargo: Analista de Tecnologia da Informação - Redes] Com 
relação aos protocolos de LANs e WANs, julgue os itens seguintes. 
Em uma rede ethernet, um domínio de colisão é uma rede única em que dois ou mais nós podem 
provocar uma colisão. 
a) Certo 
b) Errado 
 
84) [ESAF – MI – 2012 – Analista de Sistemas] O protocolo ARP 
a) é um protocolo de alto nível que exibe o endereço físico da rede subjacente. 
b) permite que um layer encontre o endereço físico de um layer de destino em outra rede física, dado 
apenas o endereço RP do destino. 
c) é um protocolo de baixo nível que esconde o endereço físico de outros protocolos. 
d) é um protocolo de baixa interação que transforma o endereço lógico de redes ociosas. 
e) permite que um host encontre o endereço físico de um host de destino na mesma rede física, dado 
apenas o endereço IP do destino. 
 
85) [CESPE – TCU – 2009 – Cargo: Analista de Controle Externo – Tecnologia da Informação] A 
interconexão de redes CSMA/CD, como Ethernet e IEEE 802.3, utilizando bridges ou switches, 
agrega os domínios de broadcast das redes, porém preserva seus domínios de colisão. 
a) Certo 
b) Errado 
86) Com relação a switches, roteadores e NAT (network address translation), julgue os itens 
subsequentes. Em switches, a perda de frames é minimizada, pois cada porta desse equipamento é 
considerada domínio de colisão. 
a) Certo 
b) Errado 
Alternativa: Certa 
87) [CESPE – Banco da Amazônia – 2010 – Técnico Científico – Tecnologia da Informação] A respeito 
da administração de ativos de rede, julgue o item abaixo. 
Considere que quatro computadores estejam ligados entre si utilizando um hub. Caso esse hub seja 
trocado por um switch de camada 2, o número de domínios de colisão sobe de 1 para 4. 
a) Certo 
b) Errado 
 
88) [FUNRIO – IF-PA – 2016 – Cargo: Infraestrutura de Tecnologia da Informação] O dispositivo 
capaz de interligar redes de computadores, separar domínios de colisão, ou mesmo traduzir 
protocolos entre redes de arquiteturas diferentes é: 
a) Concentrador 
b) Gateway 
c) Hub 
d) Repetidor 
e) Switch 
 
89) Com relação às redes locais, cabeadas ou não, julgue o item que se segue. VLANs têm por finalidade 
segmentar os domínios de broadcast e colisão. 
a) Certo 
b) Errado 
 
90) [IBFC – TJ-PE – 2017 – Cargo: Técnico Judiciário – Suporte Técnico] Dentre os dispositivos de 
rede especificados abaixo identifique a única alternativa que apresenta corretamente o dispositivo 
que possui apenas um domínio de broadcast e um de colisão: 
a) switch 
b) bridge 
c) repetidor 
d) hub 
e) roteador 
 
91) [IF-SE – IF-SE – 2016 – Cargo: Analista de Tecnologia da Informação – Suporte em Infraestrutura e 
Redes] Sobre os dispositivos de rede, analise as afirmativas abaixo e assinale a alternativa 
CORRETA. 
I. Todo HUB possui apenas um domínio de broadcast e um domínio de colisão. 
II. Em um Switch sem VLAN´s só existe um domínio de broadcast e o número de domínios de 
colisão é igual ao seu número de portas. 
III. Os Roteadores são dispositivos capazes de separar domínios de broadcast. 
IV. Os Switches são dispositivos que trabalham na camada física e são capazes de segmentar pacotes 
com base nos endereços MAC, formando, dessa forma, um domínio de colisão para cada uma de 
suas portas. 
a) As afirmativas I e IV estão corretas 
b) As afirmativas I, II e III estão corretas 
c) As afirmativas II, III e IV estão corretas 
d) Todas as afirmativas estão corretas 
 
92) [FUNCAB – PC-ES – 2013 – Cargo: Perito em Telecomunicação] Marque a opção INCORRETA. 
a) Os Hubs são equipamentos de camada física que podem regenerar o sinal. 
b) Os comutadores (switches ) são equipamentos de camada 2 e fazem a filtragem dos quadros. 
c) Os comutadores são capazes de dividir um domínio de broadcast. 
d) Os roteadores são capazes de dividir um domínio de colisão. 
e) Os comutadores são capazes de dividir um domínio de colisão. 
 
93) [CESPE – HEMOBRÀS – 2008 – Cargo: Analista de Gestão Corporativa – Analista de TI] Nas 
redes ethernet que utilizam o protocolo CSMA/CD, os switches segmentam a rede em vários 
domínios de colisão, o que reduz o número de dispositivos por segmento de rede que devem 
competir pelo acesso ao meio. Ao se criar domínios menores de colisão, o desempenho da rede pode 
ser bastante melhorado sem necessidade de mudanças de endereçamento. 
a) Certo 
b) Errado 
 
94) [CESGRANRIO – Petrobras – 2010 – Cargo: Analista de Sistemas Júnior – Infra-Estrutura] Analise 
o diagrama de rede a seguir, onde os switchs operam na camada 2 e os roteadores na camada 3 do 
modelo OSI. 
 
a partir do diagrama apresentado, o número de domínios de colisão e de broadcast são, 
respectivamente, 
a) 10 e 2 
b) 10 e 4 
c) 10 e 5 
d) 14 e 2 
e) 14 e 4 
 
95) [FUNDEP – UFVJM-MG – 2017 – Cargo: Técnico em Tecnologia da Informação] Em qual tabela 
ficam armazenados os endereços IP e MAC para realização de conversões durante o endereçamento 
de uma rede? 
a) MAC 
b) IP 
c) ARP 
d) IPTABLE 
 
96) Esse protocolo tem como função descobrir o endereço da placa de rede Ethernet de um host 
(endereço MAC) a partir do endereço IP dele e manter uma tabela com essa correlação de endereços. 
Para visualizar essa tabela, no prompt de comandos do Windows digita-se 
a) net arp 
b) IPTABLE /all 
c) MACAdress –t 
d) netstat –a 
e) arp –a 
 
97) [UNIRIO – UNIRIO – 2012 – Cargo: Analista de Tecnologia da Informação – Segurança da 
Informação] O ataque de ARP spoofing consiste em permitir 
a) o atacante intercepte informações confidenciais, posicionando-se no meio de uma conexão entre 
duas ou mais máquinas, geralmente, através de MIRROR de porta de SWITCH. 
b) o atacante se disfarce da máquina a ser atacada, posicionando-se no meio de uma conexão entre 
outras máquinas. 
c) o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre 
duas ou mais máquinas, fazendo com que estas estações sofram REBOOT. 
d) o atacante se disfarce da máquina a ser atacada, posicionando-se no fim de uma conexão entre 
outras máquinas. 
e) o atacante intercepte informações confidenciais, posicionando-se no meio de uma conexão entre 
duas ou mais máquinas, geralmente, através de clonagem do MAC do Gateway da rede. 
 
98) [FUNDEP – IFN-MG – 2016 – Cargo: Técnico de Tecnologia da Informação] Qual é p protocolo 
responsável por fazer a conversão de endereços MAC em endereços IP? 
a) ICMP 
b) FTP 
c) TCP 
d) ARP 
 
99) [FEPESE – FATMA – 2012 – Cargo: Analista Técnico de Gestão Ambiental] 
Analise o texto abaixo: 
As mensagens ................. são geradas por gateways na rota de transporte de um datagrama ou pela 
estação de destino. Assinale a alternativa que completa corretamente a lacuna do texto. 
a) ACK 
b) ARP 
c) MAC 
d) RARP 
e) ICMP 
 
100) [COPESE – UFT – DPE-TO – 2012 – Cargo: Técnico em Informática] Se um computador A 
envia uma mensagem no formato de endereçamento broadcast perguntando qual computador da rede 
tem um determinadoendereço IP. O computador que tem o endereço IP solicitado responde seu 
endereço físico. A partir do recebimento do endereço físico, o computador A pode atender à 
solicitação de comunicação do processo. Qual das alternativas abaixo representa o protocolo 
CORRETO para a situação apresentada: 
a) MAC 
b) ARP 
c) CSMA/CD 
d) RARP

Continue navegando