Prévia do material em texto
Lista de exercícios: Arquitetura de Redes de Computadores Prof. Me. Felipe Lima 1) “O servidor DHCP envia um pacote __________ em ___________ para a porta _________ e responderão às requisições para a porta _________ do host solicitante.” Assinale a alternativa que completa correta e respectivamente as lacunas: a) UDP – multicast – 67 - 68 b) TCP – broadcast – 68 - 67 c) UDP – broadcast – 68 - 67 d) UDP – broadcast – 67 -68 e) TCP – multicast – 68 - 67 2) Em relação ao OSI, o modelo TCP/IP não contempla as camadas de a) Aplicação e de apresentação b) Aplicação e de sessão c) Apresentação e de sessão d) Transporte e de aplicação e) Sessão e de transporte 3) Marque a opção que define outras nomenclaturas também utilizadas para referenciar a Camada de Enlace a) LMC e MAC b) Sub-camada e Sobre-Camada c) Enquadramento e Elo de Dados d) Logical Layer Link e Enquadramento e) Link de Dados e Ligação de Dados 4) Ao se estudar o DHCP (Dynamic Host Configuration Protocol) verifica-se que ele utiliza o modelo cliente-servidor em quatro passos, onde o cliente solicita um endereço e ao final obtém a concessão de um IP (Internet Protocol). Identifique abaixo a alternativa que apresenta corretamente a ordem, cronológica, desses quatro passos: a) request - offer - discovery - acknowledge b) discovery - offer - request - acknowledge c) offer - request - acknowledge - discovery d) request - acknowledge - discovery - offer e) discovery - request - offer – acknowledge 5) Qual o propósito do controle de fluxo da camada de enlace? a) Evitar que o transmissor envie mais dados do que o receptor consegue processar b) Diminuir a possibilidade de colisões em redes ethernet c) Evitar que o receptor envie mais dados do que o transmissor consegue processar d) Manter o MTU (Unidade Máxima de Transmissão), e refere-se ao tamanho do maior datagrama que a camada de enlace pode transmitir e) Controlar o acesso ao meio de transmissão 6) A implementação de um circuito em um enlace ocorre por multiplexação a) Por divisão de intensidade (IDM) ou por divisão de conexões (CDM) b) Por multiplexação de frequência (FMM) ou por multiplicação de tempo (TMM) c) Por divisão de frames (DFM) ou por divisão de categorias (CDM) d) Por divisão de fluxos (DDM) ou por divisão de métricas (MDM) e) Por divisão de frequência (FDM) ou por divisão de tempo (TDM) 7) Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de IP´s aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será atribuído automaticamente pelo servidor", na configuração. Esse serviço é conhecido pela sigla: a) PROXY b) IPSEC c) DHCP d) COM+ e) RPC 8) Escolha entre as opções apresentadas, qual aquela que completa a sentença abaixo para deixá-la correta: “As redes Ethernet usam a tecnologia ____________ para transmitir os quadros sobre o meio físico. Todas as estações conectadas à rede estão escutando a linha e quando uma estação reconhece o seu endereço de destino, ela aceita o quadro e faz a verificação de erros”. a) CSMA/CD b) QoS c) TCP/IP d) CRC e) UDP 9) A presença de um duplo endereçamento para cada dispositivo conectado a uma rede de computadores, a partir da arquitetura de redes é uma realidade. Assinale a opção que apresenta tais endereços a) TCP e UDP b) OSPF e RIP c) OSI e MPLS d) IP e MAC e) FTP e SMTP 10) Assinale a alternativa que apresenta protocolos ponto-a-ponto a) TCP e UDP b) OSPF e RIP c) PPP e HDLC d) IP e ATM e) POP3 e HTTP 11) Por quais razões o protocolo Ethernet usa endereços físicos? a) Para identificar os dispositivos na Camada 2 de maneira única b) Para estabelecer um sistema de prioridade que determina que dispositivo deve transmitir primeiro c) Para permitir a comunicação entre dispositivos distintos na mesma rede d) Para diferenciar um quadro de Camada 2 de um pacote de Camada 3 e) N.D.R 12) Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre endereços e melhor caminho e transmissão binária, respectivamente a) 6 camadas, camada de transporte e camada de aplicação b) 7 camadas, camada de enlace e camada física c) 7 camadas, camada de rede e camada física d) 5 camadas, camada de apresentação e camada física e) N.D.R 13) Considere o caso de uma rede cuja realização da camada física seja feita por diferentes meios de transmissão. Alguns segmentos desta rede apresentam circuitos via satélite. Nos casos específicos do uso do satélite, que classe de serviços deve ser oferecida pela camada de enlace de dados? a) Qualquer um não orientado a conexão b) Apenas o serviço não orientado a conexão sem confirmação c) Apenas o serviço não orientado a conexão com confirmação d) Apenas o serviço orientado a conexão com confirmação e) Qualquer um com confirmação 14) Garantir que os quadros enviados por um transmissor sejam recebidos de maneira íntegra no receptor, ou seja, sem alteração do seu conteúdo original. Esta afirmação corresponde ao serviço de: a) Controle de congestionamento b) Controle de fluxo c) Controle de erros d) Comutação de quadros e) Enquadramento 15) O serviço DHCP utiliza uma porta para o cliente e outra para o servidor. Essas portas são, respectivamente, a) 68 UDP e 67 UDP. b) 67 UDP e 68 UDP. c) qualquer porta, acima de 1023, para o cliente e 67 UDP, para o servidor. d) qualquer porta, acima de 1023, para o cliente e 68 TCP, para o servidor. e) 67 TCP e 68 TCP. 16) Marque a alternativa que corresponde a uma técnica de detecção de erro: a) CSMA/CD b) Inserção de flags com bits de preenchimento c) Protocolo Aloha d) Bits de paridade e) Contagem de caracteres 17) Em redes locais baseadas em TCP/IP, o protocolo DHCP atua tipicamente entre as camadas: a) Aplicação e Transporte b) Transporte e Rede c) Rede e Enlace d) Transporte e Enlace e) Enlace e Física 18) Analise as afirmações relativas ao protocolo CSMA, em seguida marque a opção correta: I – Todo nó antes de enviar seus pacotes precisa escutar o canal, para saber se o mesmo está ocupado. II – Caso um host perceba que o canal está ocupado, este adia sua transmissão. III – Este protocolo ordena o envio de pacotes de forma alternada sem permitir que hajam colisões a) Apenas as afirmativas I e II estão corretas b) Apenas as afirmativas I e III estão corretas c) Apenas as afirmativas II e III estão corretas d) As afirmativas I, II e III estão corretas e) As afirmativas I, II e III estão erradas 19) A sub-camada LLC (Controle do Enlace Lógico) é desligada na maioria das implementações de Redes Locais devido: a) A limitação do comprimento máximo do cabo UTP b) A utilização de equipamentos de conexão como Hubs e Switchs que filtram estes quadros c) A baixa taxa de erros dos meios de transmissão confinados utilizados em redes locais d) A camada MAC (Controle de acesso ao Meio) fornece este serviço de forma mais eficiente e) A maior uso da função de correção de erros do protocolo IP 20) São algumas atividades da camada de enlace, exceto: a) Encapsular datagrama no quadro, incluindo cabeçalho, trailer b) Prover acesso ao canal de meio compartilhado c) Identificar origem e destino através dos endereços MAC usados nos cabeçalhos do quadro d) Identificar origem e destino através dos endereços IP usados nos cabeçalhos dos pacotes e) Entrega confiável entre nós adjacentes 21) Sãoalguns serviços da camada de enlace, exceto: a) Enquadramento b) Acesso ao enlace através do meio físico c) Entrega confiável entre nós adjacentes d) Identificação física e) Identificação lógica 22) Leia as afirmativas abaixo e marque a opção logo a seguir: I – Quando um nó quer enviar dados para outro nó de rede diferente, o endereço MAC do destino é o do roteador e o endereço IP destino é o do nó da outra rede. II – quando um nó quer enviar dados para outro nó de rede diferente, o endereço MAC do destino é o do nó da outra rede e o endereço IP destino é do roteador. III – quando um nó quer enviar dados para outro nó de rede diferente, tanto o endereço MAC do destino quanto o endereço IP são do roteador. a) As afirmativas I e II estão incorretas b) As afirmativas II e III estão incorretas c) As afirmativas I e III estão incorretas d) Todas as afirmativas estão corretas e) Todas as afirmativas estão incorretas 23) Qual o endereço MAC broadcast especificado para um host destino, quando o host origem solicita seu endereço IP? a) 255.255.255.255 b) FF-FF-FF-FF-FF-FF c) 127.0.0.1 d) 111.111.111.111 e) 255.255.255.255 24) Uma empresa fazia a configuração manual dos parâmetros de rede de todos os equipamentos conectados a sua rede local. Dado o crescimento da rede, resolveram automatizar esse processo por meio do protocolo: a) IPCONFIG b) DNS c) ARP d) DHCP e) ICMP 25) A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de a) HTTP b) HTML c) DHCP d) DNS e) PHP 26) A função de um servidor DHCP (dynamic host configuration protocol) é atribuir configurações para estações de trabalho em determinada rede. Quando o IP solicitado pelo cliente ainda está disponível, o servidor DHCP responde com uma mensagem de confirmação do tipo a) Discover b) Offer c) Request d) Release e) Ack 27) A finalidade do DHCP (Dynamic Host Confguration Protocol) é fornecer um endereço IP, a máscara de a) sub-rede, um endereço MAC e o endereço do gateway. b) rede, um endereço MAC e o endereço do servidor DNS. c) sub-rede, o endereço do servidor DNS e o endereço do gateway. d) sub-rede, o endereço do servidor web e o endereço do gateway. e) rede, o endereço do servidor web e o endereço do gateway. 28) Durante a utilização de um navegador de Internet, o serviço DNS é responsável por: a) Bloquear acesso a URLs não permitidas b) Validar as credenciais do usuário c) Criptografar os dados que serão postados pelo usuário d) Bloquear ataques à rede interna e) Resolver endereço de domínio em endereços IP 29) O serviço de nome de domínios (DNS) possui uma arquitetura do tipo cliente/servidor na qual a base de dados é distribuída por toda internet. Nessa arquitetura, o acesso ao servidor DNS para buscar o relacionamento IP/Domínio é feito pelo cliente que é o a) Gateway b) Browser c) DNS Cache d) DNS Resolver e) DNS Searcher 30) Acerca do servidor DNS/BIND (Domain Name System/Berklay Internet Domain), cuja funcionalidade é resolver nomes da rede, assinale a opção correta. a) Cada domínio tem seus registros de recursos e o registro de domínio denominado NS (name server), o qual é utilizado para definir propriedades básicas do domínio e sua zona. b) Um servidor DNS utiliza LDAP para fazer armazenamento das zonas de domínio para uma rápida resolução de um nome. c) O BIND, que utiliza a porta 53, é um programa de código aberto utilizado pela maior parte dos servidores DNS. d) Os domínios de um servidor DNS são organizados na Internet sobre uma estrutura de dados do tipo lista encadeada, sendo oprimeiro elemento da lista um ponto. e) O protocolo HTTP implementa, por padrão, um servidor de resolução de nomes amplamente utilizado na Internet conhecido como DNS. 31) Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos: I. O DNS utiliza o UDP em consultas, mas não em transferências de zona. Para esta operação, é utilizado o TCP. 32) Um dos principais tipos de registros de recursos do DNS para o IPv4 é o: a) AIP b) NSS c) MMX d) PTA e) SOA 33) O serviço que tem por objetivo realizar a tradução do endereço IP pelo domínio (nome) é conhecido por: a) DNS b) IP c) Trace Route d) Ping 34) Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do a) Network File System (NFS) b) Dynamic Host Configuration Protocol (DHCP) c) Remote Desktop Protocol (RDP) d) Peer to Peer (P2P) e) Domain Name System (DNS) 35) Nome de domínio que especifica a sua localização exata na hierarquia da árvore do Domain Name System - DNS. Trata-se de a) SNMP b) FQDN c) OSPF d) SDN e) RTPC 36) A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço IP em um nome de domínio é chamado de DNS a) Reverso b) Secundário c) Autoritativo d) Raiz e) Cache 37) A função de Servidor DNS no Windows Server 2008 apresenta quatro novos recursos aprimorados para oferecer novas habilidades ao serviço de Servidor DNS ou para melhorar seu desempenho; dentre eles, é INCORRETO incluir: a) nomes únicos globais b) carregamento de zona em segundo plano c) suporte a IP versão 6 (IPv6) d) suporte a controladores de domínio somente para leitura (RODC) e) suporte ao Protocolo de Status de Certificados Online 38) É possível definir manualmente o endereço IP em uma rede que possui serviço de DNS (CERTO) 39) O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de a) Gateway b) DNS c) Roteador d) Switch e) HTTP 40) Suponha que, após a execução do comando ping 127.0.0.1, seja apresentada como reposta que o tempo limite do pedido tenha se esgotado. Nessa situação, é correto afirmar que houve falha de DNS e, para solucionar o problema, deve-se executar o comando ipconfig /flushdns. 41) Sobre DNS e Domínios, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura. II. Para a internet, o topo da hierarquia de nomes é controlado por uma organização chamada ICANN. III. Nome de domínios não fazem distinção entre letras maiúsculas e minúsculas. IV. Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele. a) Apenas I b) Apenas I, II e III c) Apenas I, III e IV d) Apenas II, III e IV e) I, II, III e IV 42) O protocolo Ethernet é definido pelo padrão: a) IEEE 802.3 b) IEEE 802.11 c) IEEE 802.4 d) IEEE 802.5 e) IEEE 802.6 43) O (A) _____________ representa um ataque que compromete diretamente a disponibilidade. Assinale a opção que completa corretamente a frase acima. a) Cavalo de troia b) Falsificação c) Negação de serviço d) Phishing e) Sniffing 44) [CETRO – ANVISA – 2013 – Cargo: Analista Administrativo] Assinale a alternativa que apresenta o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações.a) Aloha puro b) Slloted Aloha c) CSMA d) CSMA não persistente e) CSMA0,01-persistente 45) [FVG – SUSAM – 2014 – Cargo: Analista de Sistemas] O protocolo de acesso ao meio utilizado nas redes sem fio padrão 802.11 é o denominado a) CSMA/CA b) CSMA/CD c) ALOHA d) Slotted-ALOHA e) Ethernet 46) [COPESE – UFPI – 2017 – Cargo: Analista de Tecnologia da Informação] Tanto a Internet quanto o ATM (Asynchronous Transfer Mode) foram concebidos para redes geográficas distribuídas. A necessidade de conectar um grande número de computadores dentro das dependências de empresas e universidades deu origem à rede local, sendo a mais difundida a rede a) ARPANET b) Ethernet c) ALOHANET d) PPPoE e) ADSL 47) [COSEAC – DATAPREV – 2009- Cargo: Analista de Tecnologia da Informação] Os protocolos de acesso múltiplos ALOHA, CSMA e WDMA, no modelo OSI, operam na camada de: a) Rede b) Apresentação c) Enlace d) Transporte e) Sessão 48) Proposto na década de 70, o protocolo ALOHA permite o acesso múltiplo a um mesmo meio. Devido à elevada probabilidade de colisão de transmissões nesse protocolo, foi criado seu sucessor, o Slotted ALOHA, aumentando a capacidade de transmissão. Sobre o ALOHA e o Slotted ALOHA, assinale a alternativa correta. a) O uso do ALOHA está limitado a meios sem fio. b) No ALOHA, o tempo de retransmissão de quadros perdidos é um valor fixo e igual para todos na rede. c) No Slotted ALOHA, uma transmissão pode iniciar a qualquer momento. d) No ALOHA, não há como saber se houve colisão durante a transmissão. e) O Slotted ALOHA pode ser considerado uma discretização do ALOHA. 49) [FUNRIO – IF-PA – 2016 – Cargo: Infraestrutura de Tecnologia da Informação] Existem técnicas de acesso ao meio de comunicação que reservam recursos previamente, outras, por não realizarem tal alocação, apresentam problemas de colisão. Assinale a alternativa que apresenta apenas técnicas que possuem o problema de colisão: a) CDMA, FDMA e TDMA b) ALOHA, CDMA e CSMA/CA c) ALOHA, CSMA/CA e CSMA/CD d) CDMA, CSMA/CA e CSMA/CD e) FDMA, TDMA e ALOHA 50) [FUNIVERSA – IF-AP – 2016 – Cargo: Tecnólogo Redes de Computadores] No que diz respeito à subcamada de controle de acesso ao meio, vários protocolos foram criados para controlar o acesso a um enlace compartilhado. Os protocolos de acesso múltiplo foram classificados em grupos, sendo que os que pertencem ao grupo de protocolos de acesso aleatório são a) reserva, varredura e passagem de ficha. b) ALOHA, CSMA/CD e CSMA/CA. c) FDMA, TDMA e CDMA. d) ALOHA, TDMA e CDMA. e) reserva, varredura e ALOHA. 51) [FUNIVERSA – MPE-GO – 2010 – Cargo: Técnico de Informática] As redes Ethernet possuem tecnologia para redes locais de computadores (LAN). Elas são baseadas em conexões físicas definidas e em protocolos de comunicação das duas primeiras camadas do Modelo OSI (física e enlace). A sigla do protocolo que define a regra de compartilhamento do canal de comunicação, em uma rede Ethernet, é a) TCP/IP b) ALOHA c) ATM d) CDMA e) CSMA/CD 52) [CONSULPLAN – TRE-MG – 2013 – Cargo: Analista Judiciário – Análise de Sistemas] Método em que a estação monitora continuamente o meio de transmissão após ela transmitir um frame para verificar se a transmissão foi bem sucedida. Caso tenha sido, a estação finaliza. Caso contrário, porém, há uma colisão e o frame é retransmitido. Assinale a alternativa correta que contemple esse método. a) CSMA b) ALOHA c) CSMA/CA d) CSMA/CD e) JAMMING 53) [FCC – MPE-RN – 2010 – Cargo: Analista de Tecnologia da Informação – Suporte Técnico] Nas redes de difusão é fundamental determinar quem tem direito de usar o canal quando há uma disputa por ele. Os protocolos nos quais as estações escutam uma portadora e funcionam de acordo com ela são denominados protocolos com detecção de portadora e, geralmente utilizam algoritmos para alocar um canal de acesso múltiplo. Nesse sentido, considere: Uma estação, após escutar o canal e constatar que ele está ocupado, abandonará a escuta, aguardará durante um intervalo de tempo aleatório e, em seguida repetirá o algoritmo. O ciclo se repetirá até que a estação se apodere do canal e inicie sua transmissão. Trata-se das funções do protocolo a) CSMA (Carrier Sense Multiple Access) não persistente b) ALOHA puro c) Slotted ALOHA d) FDM (Frequency Division Multiplexing) e) FDM dinâmico 54) [FUNIVERSA – IF-AP – 2016 – Cargo: Tecnólogo Redes de Computadores] O protocolo de acesso múltiplo considerado simples, no qual cada estação deve enviar um quadro sempre que tiver um quadro para enviar, que, pelo fato de existir apenas um canal compartilhado, possibilita a ocorrência de colisões entre os quadros das diferentes estações e que foi projetado para uso em LANs por rádio (sem fios), mas pode ser utilizado em qualquer meio compartilhado, é o protocolo a) CSMA/CD b) Passagem de ficha c) Varredura d) ALOHA e) Reserva 55) [IBFC – Polícia Científica-PR – 2017 – Cargo: Perito Criminal] O modelo de referência OSI (Open System Interconnection) e o modelo TCP/IP (Transmission Control Protocol / Internet Protocol) apresentam semelhanças e diferenças. Tomando como referência o modelo OSI, assinale a alternativa que apresenta a camada do modelo OSI que tem exatamente a mesma função no protocolo TCP/IP. a) Física b) Enlace c) Sessão d) Apresentação e) Transporte 56) [INAZ do Pará – DPE-PR – Cargo: Técnico em Redes de Computadores] O protocolo FTP é um protocolo de transferência de arquivos que utiliza uma conexão TCP, no qual cada comando enviado obtém uma resposta para o cliente do servidor, na forma de um código composto por números de três dígitos. Quando uma conexão é aberta e inicia a transferência de arquivos, qual código o servidor retorna? a) 404 b) 125 c) 425 d) 452 e) 331 57) [FUNDEP – CRM-MG – 2017 – Cargo: Administrador de Redes] Analise as seguintes afirmativas sobre as camadas do modelo de referência OSI e assinale com V as verdadeiras e com F as falsas. ( ) A principal tarefa da camada de rede é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. ( ) TCP é uma arquitetura de rede. ( ) A principal tarefa da camada de enlace é garantir a entrega de dados fim a fim. Assinale a sequência CORRETA. a) F F F b) F V F c) V F V d) V V V 58) [CONSULPAM – Prefeitura de Ibiapina – 2017 – Cargo: Técnico em Informática] Qual das alternativas representa a camada do modelo TCP/IP que é usada pelos programas para comunicação em rede? a) Aplicação b) Transporte c) Internet d) Interface de rede 59) [IBFC – TJ-PE – 2017 – Cargo: Analista de sistemas] Assinale, das alternativas abaixo, a única que identifica corretamente as características técnicas dos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol): a) o TCP pertence a camada de transporte e o UDP à camada de rede do modelo OSI b) o protocolo UDP é melhor para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo c) o cabeçalho do protocolo UDP possui mais campos do que o cabeçalho do protocolo TCP d) tanto o protocolo TCP como o UDP pertencem a camada três do modelo OSI e) o TCP é um protocolo mais rápido de transmissão de dados do que o protocolo UDP 60) [UFG – CELG/GT-GO – 2017 – Cargo: Analista Técnico – Analista de Infraestrutura em Tecnologia da Informação] No nível da camada de transporte da arquitetura TCP/IP, a interação entre um cliente e um servidor de autenticaçãodeve ser realizada com a utilização do protocolo a) UDP, que provê garantias de um menor tempo de resposta. b) TCP, que é confiável e, portanto, garante a privacidade da comunicação de senhas. c) UDP, pois é dispensável a recuperação de mensagens perdidas. d) TCP, pois a aplicação não tolera perda de mensagens. 61) O que são Sockets? a) São subdivisões de uma porta da camada de transporte TCP/IP b) São programas que o S.O. usa para desfazer uma conexão c) São elementos do modelo OSI, trazidos para o TCP/IP para permitir o envio de e-mails d) São programas que o S.O. usa para conseguir uma conexão confiável e) Um espaço em disco usado pelo Windows para conexão 62) Qual a opções que fala corretamente a respeito do protocolo DHCP? a) O protocolo DHCP descobre as informações necessárias usando UDP como protocolo de camada de transporte. b) O protocolo DHCP descobre as informações necessárias usando um endereço especial de multicast na camanda 2 do endereço IP de destino. c) O protocolo DHCP descobre as informações necessárias usando TCP como protoloco de camada de transporte. d) O protocolo DHCP descobre as informações necessárias usando nenhum protocolo de camada de transporte. e) O protocolo DHCP descobre as informações necessárias usando nenhum protocolo de independente da camada. 63) Na classe B do esquema de endereçamento IP, quantos bits existem reservados para o ID de rede? a) 16 bits b) 08 bits c) 24 bits d) 22 bits e) 48 bits 64) Quais portas são utilizadas pelo FTP para CONTROLE e TRÁFEGO DE DADOS respectivamente? a) 20 e 21 b) 21 e 20 c) 23 e 20 d) 20 e 22 e) 22 e 21 65) Qual o aplicativo do Windows pode ser utilizado para consultar manualmente informações em um servidor de DNS? 66) Qual a principal função da camada de aplicação? Apresente, pelo menos, quatro protocolos utilizados nesse nível, destacando a sua aplicação em um ambiente empresarial. 67) [CESGRANRIO – LIQUIGÁS – 2013 – Cargo: Profissional Júnior – Análise de Sistemas] Na Figura abaixo, os HUBS A e B funcionam como repetidores, e o SWITCH funciona como uma ponte. Sabendo-se que não foram configuradas VLANs no SWITCH, a topologia apresenta a) 1 domínio de colisão e 0 domínio de difusão b) 1 domínio de colisão e 1 domínio de difusão c) 1 domínio de colisão e 2 domínios de difusão d) 2 domínios de colisão e 1 domínio de difusão e) 2 domínios de colisão e 2 domínios de difusão 68) [CESPE – TRT – 5ª Região (BA) Cargo: Analista Judiciário – Tecnologia da Informação] Com referência às redes ilustradas na figura abaixo, julgue o item que se segue Na Rede 2, existem 4 domínios de colisão e 4 domínios de broadcast a) Certo b) Erado 69) [UNIRIO – UNIRIO – 2014 Cargo: Analista Tecnologia da Informação – Segurança da Informação] Com relação a domínios de colisão e domínios de broadcast, é CORRETO afirmar que: a) domínios de colisão são quebrados por switches e roteadores, enquanto que domínios de broadcast são quebrados, apenas, por roteadores. b) domínios de colisão são quebrados por hubs e switches, enquanto que domínios de broadcast são quebrados, apenas, por roteadores. c) domínios de colisão são quebrados apenas por hubs, enquanto que domínios de broadcast são quebrados por switches e roteadores. d) domínios de colisão são quebrados, apenas, por switches, enquanto que domínios de broadcast são quebrados apenas por switches e roteadores. e) domínios de colisão são quebrados, apenas, por roteadores, enquanto que domínios de broadcast são quebrados por switches e roteadores. 70) [MPE-RS – MPE-RS – 2012 – Cargo: Técnico Superior de Informática] Em relação aos equipamentos de interconexão de redes, é correto afirmar que cada porta de um switch Ethernet define a) um diâmetro de rede b) um domínio de broadcast c) um domínio de colisão d) um domínio de colisão e um domínio de broadcast e) uma rede IP separada 71) [CESPE – Banco da Amazônia – 2010 – Cargo: Técnico Científico – Tecnologia da Informação] Com relação a elementos de interconexão de redes em situações normais de uso, julgue os itens a seguir. Um switch é dito de 3 camadas quando ele tiver até 3 domínios de colisão diferentes a) Certo b) Errado 72) [IESES – TER-MA – 2015 – Cargo: Técnico Judiciário – Programação de Sistemas] Assinale a alternativa que fornece apenas um único domínio de colisão e um único domínio de broadcast a) Switch b) Roteador c) Hub d) Bridge 73) [FCC – MPU – 2007 – Cargo: Analista de Informática – Suporte Técnico] Considere o diagrama abaixo Na rede acima, os domínios de broadcast e colisão existentes são, respectivamente, a) 1 e 10 b) 2 e 7 c) 2 e 10 d) 3 e 7 e) 3 e 10 74) [FCC – TER-RN – 2011 – Cargo: Técnico Judiciário – Programação de Sistemas] No modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois protocolos da camada inferior. a) TCP ou UDP b) UDP ou ARP c) TCP ou IP d) ARP ou IP e) ARP ou ICMP 75) Com referência às ilustrações na figura abaixou, julgue o item que se segue Na Rede 1, existe um domínio de colisão e um domínio de broadcast enquanto, na Rede 3, existem três domínios de colisão e 3 domínios de broadcast. a) Certo b) Errado 76) [UNIRIO – UNIRIO – 2012 – Cargo: Técnico em Tecnologia da Informação – Redes de Computadores] Os equipamentos usados para, respectivamente, quebrar o domínio de broadcast e o domínio de colisão numa rede são: a) Roteador e switch b) Hub e Switch c) Switch e roteador d) Hub e Roteador e) Switch e Hub 77) [CESPE – TRT – 21ª Região (RN) – Cargo: Técnico Judiciário – Tecnologia da Informação] Com relação aos equipamentos e meios físicos utilizados em redes de computadores, julgue os itens que se seguem. Nos switches e nos roteadores, cada porta possui um domínio de colisão a ela correspondente. a) Certo b) Errado 78) [ESAF – ANA – 2009 – Cargo: Analista Administrativo – Tecnologia da Informação] Três segmentos de rede que formam um único domínio de colisão são interconectados por a) comutador de comutação acelerada b) comutador de armazenamento-e-repasse c) roteador d) roteador com comutação e) concentrador 79) [IBFC – POLÌCIA CIENTÌFICA-PR – 2017 - Cargo: Perito Criminal – Área 1] A implantação de redes ethernet utiliza Hubs e Switches. As portas de Hubs e Switches têm comportamentos distintos. Assinale a alternativa que apresenta o comportamento típico das portas de HUB e Switch. a) HUB: possui somente um domínio de colisão e um domínio de broadcast b) Switch: possui somente um domínio de colisão e um domínio de broadcast c) HUB: números de domínio de colisão igual ao número de portas d) Switch: possui um domínio de broadcast por porta e) HUB: possui um domínio de broadcast por porta 80) [FGV – CONDER – 2013 – Cargo: Tecnologia da Informação] Com relação aos elementos de interconexão de redes de computadores, analise as afirmativas a seguir. I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast. II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.III. Roteadores são utilizados para dividir domínios de colisão e de broadcast. Assinale: a) se somente a afirmativa III estiver correta b) se somente as afirmativas I e II estiverem corretas c) se somente as afirmativas I e III estiverem corretas d) se somente as afirmativas II e III estiverem corretas e) se todas as afirmativas estiverem corretas81) [CESPE – ANAC – 2009 – Cargo: Analista Administrativo – Tecnologia da Informação] A introdução tanto de hubs quanto de switches em uma LAN particiona os domínios de colisão, preservando os domínios de broadcast a) Certo b) Errado 82) [CETRO – AMAZUL – 2015 – Cargo: Analista de desenvolvimento de sistemas] Em um switch de camada 2 com 12 portas e sem o uso de VLANs, o número máximo de domínios de colisão e domínios de broadcast que se pode formar, respectivamente, são: a) 1 e 1 b) 1 e 12 c) 12 e 12 d) 12 e 1 e) 0 e 1 83) [CESPE – DATAPREV – 2006 – Cargo: Analista de Tecnologia da Informação - Redes] Com relação aos protocolos de LANs e WANs, julgue os itens seguintes. Em uma rede ethernet, um domínio de colisão é uma rede única em que dois ou mais nós podem provocar uma colisão. a) Certo b) Errado 84) [ESAF – MI – 2012 – Analista de Sistemas] O protocolo ARP a) é um protocolo de alto nível que exibe o endereço físico da rede subjacente. b) permite que um layer encontre o endereço físico de um layer de destino em outra rede física, dado apenas o endereço RP do destino. c) é um protocolo de baixo nível que esconde o endereço físico de outros protocolos. d) é um protocolo de baixa interação que transforma o endereço lógico de redes ociosas. e) permite que um host encontre o endereço físico de um host de destino na mesma rede física, dado apenas o endereço IP do destino. 85) [CESPE – TCU – 2009 – Cargo: Analista de Controle Externo – Tecnologia da Informação] A interconexão de redes CSMA/CD, como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os domínios de broadcast das redes, porém preserva seus domínios de colisão. a) Certo b) Errado 86) Com relação a switches, roteadores e NAT (network address translation), julgue os itens subsequentes. Em switches, a perda de frames é minimizada, pois cada porta desse equipamento é considerada domínio de colisão. a) Certo b) Errado Alternativa: Certa 87) [CESPE – Banco da Amazônia – 2010 – Técnico Científico – Tecnologia da Informação] A respeito da administração de ativos de rede, julgue o item abaixo. Considere que quatro computadores estejam ligados entre si utilizando um hub. Caso esse hub seja trocado por um switch de camada 2, o número de domínios de colisão sobe de 1 para 4. a) Certo b) Errado 88) [FUNRIO – IF-PA – 2016 – Cargo: Infraestrutura de Tecnologia da Informação] O dispositivo capaz de interligar redes de computadores, separar domínios de colisão, ou mesmo traduzir protocolos entre redes de arquiteturas diferentes é: a) Concentrador b) Gateway c) Hub d) Repetidor e) Switch 89) Com relação às redes locais, cabeadas ou não, julgue o item que se segue. VLANs têm por finalidade segmentar os domínios de broadcast e colisão. a) Certo b) Errado 90) [IBFC – TJ-PE – 2017 – Cargo: Técnico Judiciário – Suporte Técnico] Dentre os dispositivos de rede especificados abaixo identifique a única alternativa que apresenta corretamente o dispositivo que possui apenas um domínio de broadcast e um de colisão: a) switch b) bridge c) repetidor d) hub e) roteador 91) [IF-SE – IF-SE – 2016 – Cargo: Analista de Tecnologia da Informação – Suporte em Infraestrutura e Redes] Sobre os dispositivos de rede, analise as afirmativas abaixo e assinale a alternativa CORRETA. I. Todo HUB possui apenas um domínio de broadcast e um domínio de colisão. II. Em um Switch sem VLAN´s só existe um domínio de broadcast e o número de domínios de colisão é igual ao seu número de portas. III. Os Roteadores são dispositivos capazes de separar domínios de broadcast. IV. Os Switches são dispositivos que trabalham na camada física e são capazes de segmentar pacotes com base nos endereços MAC, formando, dessa forma, um domínio de colisão para cada uma de suas portas. a) As afirmativas I e IV estão corretas b) As afirmativas I, II e III estão corretas c) As afirmativas II, III e IV estão corretas d) Todas as afirmativas estão corretas 92) [FUNCAB – PC-ES – 2013 – Cargo: Perito em Telecomunicação] Marque a opção INCORRETA. a) Os Hubs são equipamentos de camada física que podem regenerar o sinal. b) Os comutadores (switches ) são equipamentos de camada 2 e fazem a filtragem dos quadros. c) Os comutadores são capazes de dividir um domínio de broadcast. d) Os roteadores são capazes de dividir um domínio de colisão. e) Os comutadores são capazes de dividir um domínio de colisão. 93) [CESPE – HEMOBRÀS – 2008 – Cargo: Analista de Gestão Corporativa – Analista de TI] Nas redes ethernet que utilizam o protocolo CSMA/CD, os switches segmentam a rede em vários domínios de colisão, o que reduz o número de dispositivos por segmento de rede que devem competir pelo acesso ao meio. Ao se criar domínios menores de colisão, o desempenho da rede pode ser bastante melhorado sem necessidade de mudanças de endereçamento. a) Certo b) Errado 94) [CESGRANRIO – Petrobras – 2010 – Cargo: Analista de Sistemas Júnior – Infra-Estrutura] Analise o diagrama de rede a seguir, onde os switchs operam na camada 2 e os roteadores na camada 3 do modelo OSI. a partir do diagrama apresentado, o número de domínios de colisão e de broadcast são, respectivamente, a) 10 e 2 b) 10 e 4 c) 10 e 5 d) 14 e 2 e) 14 e 4 95) [FUNDEP – UFVJM-MG – 2017 – Cargo: Técnico em Tecnologia da Informação] Em qual tabela ficam armazenados os endereços IP e MAC para realização de conversões durante o endereçamento de uma rede? a) MAC b) IP c) ARP d) IPTABLE 96) Esse protocolo tem como função descobrir o endereço da placa de rede Ethernet de um host (endereço MAC) a partir do endereço IP dele e manter uma tabela com essa correlação de endereços. Para visualizar essa tabela, no prompt de comandos do Windows digita-se a) net arp b) IPTABLE /all c) MACAdress –t d) netstat –a e) arp –a 97) [UNIRIO – UNIRIO – 2012 – Cargo: Analista de Tecnologia da Informação – Segurança da Informação] O ataque de ARP spoofing consiste em permitir a) o atacante intercepte informações confidenciais, posicionando-se no meio de uma conexão entre duas ou mais máquinas, geralmente, através de MIRROR de porta de SWITCH. b) o atacante se disfarce da máquina a ser atacada, posicionando-se no meio de uma conexão entre outras máquinas. c) o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas, fazendo com que estas estações sofram REBOOT. d) o atacante se disfarce da máquina a ser atacada, posicionando-se no fim de uma conexão entre outras máquinas. e) o atacante intercepte informações confidenciais, posicionando-se no meio de uma conexão entre duas ou mais máquinas, geralmente, através de clonagem do MAC do Gateway da rede. 98) [FUNDEP – IFN-MG – 2016 – Cargo: Técnico de Tecnologia da Informação] Qual é p protocolo responsável por fazer a conversão de endereços MAC em endereços IP? a) ICMP b) FTP c) TCP d) ARP 99) [FEPESE – FATMA – 2012 – Cargo: Analista Técnico de Gestão Ambiental] Analise o texto abaixo: As mensagens ................. são geradas por gateways na rota de transporte de um datagrama ou pela estação de destino. Assinale a alternativa que completa corretamente a lacuna do texto. a) ACK b) ARP c) MAC d) RARP e) ICMP 100) [COPESE – UFT – DPE-TO – 2012 – Cargo: Técnico em Informática] Se um computador A envia uma mensagem no formato de endereçamento broadcast perguntando qual computador da rede tem um determinadoendereço IP. O computador que tem o endereço IP solicitado responde seu endereço físico. A partir do recebimento do endereço físico, o computador A pode atender à solicitação de comunicação do processo. Qual das alternativas abaixo representa o protocolo CORRETO para a situação apresentada: a) MAC b) ARP c) CSMA/CD d) RARP