Baixe o app para aproveitar ainda mais
Prévia do material em texto
TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 68 AULA 2 – REDES DE COMPUTADORES (PARTE I) Olá queridos (as) amigos (as), meus cumprimentos! Firmes! Em frente! Falta pouco! Pense nisso: Muita força, garra, e avante!! A vitória é para poucos e vocês estarão lá!!! Rumo então à nossa aula, que aborda a parte inicial dos conceitos sobre Redes de Computadores. Que Deus os abençoe e bom proveito. Profa Patrícia Lima Quintão Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/professorapatriciaquintao (Aguardo vocês por lá!) Conteúdo desta Aula Página Lista de Questões Comentadas Nesta Aula. 02 Considerações Finais. 51 Questões Apresentadas na Aula. 53 Gabarito. 68 TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 68 LISTA DE QUESTÕES COMENTADAS NESTA AULA 1. (Quadrix/Dataprev/Ambiente Produtivo/2011) Qual dos protocolos se encaixa na definição de um protocolo simples, bom para aplicações onde o usuário não tenha que enviar sequências longas de datagramas, e que substitui o protocolo TCP, sem dividir os dados em múltiplos datagramas, mantendo o controle sobre os dados enviados quando o reenvio for necessário? Usualmente, seu cabeçalho inserido é muito menor do que o inserido pelo TCP. a.FTP (File Transfer Protocol). b.SNMP (Simple Network Management Protocol). c.DNS (Domain Name System). d.UDP (User Datagram Protocol). e.POP3 (Post Office Protocol 3). Comentários A camada de transporte possui dois protocolos: • TCP: fornece um serviço orientado à conexão confiável, com controle de erros na transmissão dos pacotes; • UDP: fornece um serviço não-orientado à conexão e não confiável, semelhante ao protocolo IP, mas com melhor desempenho, devido ao tamanho pequeno de seu cabeçalho. Assim, dentre os protocolos listados, o que pode substituir o TCP na camada de Transporte é o UDP (User Datagram Protocol). Gabarito: letra D. 2. (Quadrix/Dataprev/Banco de Dados/2011) Assinale a alternativa que exibe um serviço da camada de Transporte do Modelo OSI. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 68 Comentários O modelo OSI é dividido em 7 camadas, destacadas a seguir: 7 Aplicação Camada mais alta do modelo. Representa as aplicações que estão se comunicando, por meio de protocolos específicos. Representa os serviços envolvidos na comunicação. 6 Apresenta- ção Converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Além da tradução das informações para um formato em comum, é responsável pela compressão/descompressão dos dados e da criptografia na transmissão. 5 Sessão Permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de símbolos (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). 4 Transporte ********************** Fornece uma comunicação fim-a-fim verdadeiramente confiável entre dois usuários. Estabelecimento e desativação de conexões entre sessões. Controle de fluxo e detecção e recuperação de erros. Multiplexação de conexões. Fragmentação e remontagem de mensagens. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 68 É responsável por garantir os serviços orientados a conexão. Cuida da divisão dos dados em pacotes para transmissão e posterior remontagem dos pacotes no destino. Também cuida do controle de fluxo fim-a-fim, da ordenação dos pacotes e da correção de erros, enviando informações sobre o recebimento ou não de um pacote (serviço de confirmação) ao transmissor. Além disso, é responsável pela realização das tarefas de multiplexação do uso das camadas inferiores pelas camadas superiores. Para isso, é feita uma divisão (splitting) por meio do conceito de portas de conexão. O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte. 3 Rede Responsável pelo endereçamento dos pacotes, convertendo endereços lógicos (Ex: IP) em endereços físicos (Ex: MAC), de forma que os pacotes consigam chegar corretamente ao destino. Também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. A camada de rede é usada quando há mais de um caminho para um pacote de dados percorrer da origem ao destino. Funções Principais: • Movimentar pacotes a partir de sua fonte original até seu destino através de um ou mais enlaces. • Definir como dispositivos de rede descobrem uns aos outros e como os pacotes são roteados até seu destino final. • Controle de congestionamento. Nota: É comum algumas bancas destacarem que a camada de enlace (2) encaminha frames ou datagramas e a camada de rede (3) encaminha pacotes. Ou seja, frames ou datagramas possuem endereços físicos e pacotes possuem endereços lógicos. 2 Enlace Detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros (também chamados de frames ou datagramas) e pelo controle de fluxo no enlace (Esse controle é ponto a ponto. Não envolve controle de fluxo fim-a-fim). TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 68 ********************** Detecta e opcionalmente corrige erros que porventura ocorram no nível físico, compondo e decompondo quadros (frames) que carregam redundâncias para tornar confiável a comunicação. Recuperação dos quadros na recepção. Controle de fluxo de informações entre Origem/Destino. 1 Física Define as características técnicas dos dispositivos elétricos e ópticos (físicos) do sistema, ou seja, trata da transmissão de bits brutos por um canal de comunicação. Preocupa-se em permitir uma comunicação bastante simples e confiável, na maioria dos casos com controle de erros básico. Funções Principais: • Mover bits (ou bytes, conforme a unidade de transmissão) através de um meio de transmissão. • Definir as características elétricas e mecânicas do meio, taxa de transferência dos bits, tensões etc. • Controle da quantidade e velocidade de transmissão de informações na rede. Obs: Não é responsável por tratar erros de transmissão. ********************** • Fornece as características mecânicas, elétricas, funcionais e de procedimentos, para ativar, manter e desativar conexões físicas para a transmissão, e somente só, de bits entre entidades de nível de ligação. • Transmissão de bits através de um canal de comunicação. • Características do meio físico e da transmissão do sinal- C a ra c t e r í s t i c a s mecân i ca s Cabos, conectores, ... - C a ra c t e r í s t i c a s e l é t r i c a s Representação de zeros e uns Duração de um bit Transmissão half-duplex ou full-duplex TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 68 Quanto à questão temos: Gabarito: letra A. 3. (Quadrix/Dataprev/Banco de Dados/2011) Comentários Item I. Item correto. Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo de aplicação ou empresa. Como exemplo citamos o protocolo APPC (Advanced Program-to- Program Communication) que é de propriedade da IBM. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 68 Os protocolos abertos são extensíveis às empresas, divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet. Item II. Item correto. Os protocolos podem fornecer diversas informações sobre a rede, tais como performance, erros, endereçamento, de onde o pacote está saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Item III. Item correto. Camada é o nível de uma arquitetura de redes que congrega um conjunto de funcionalidades relativamente coesas. A camada na qual um protocolo trabalha descreve as suas funções. Existem protocolos para todas as camadas do modelo OSI e alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes, como ilustrado a seguir. Gabarito: letra E. 4. (FCC/Infraero/Analista de Sistemas/Rede e Suporte/2011) Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a a) Platform as a Service (PaaS). b) Development as a Service (DaaS). c) Infrastructure as a Service (IaaS). d) Communication as a Service (CaaS). e) Software as a Service (SaaS). TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 68 Comentários Atualmente, a Computação em Nuvem (conhecida como Cloud Computing) pode ser dividida em vários tipos (Importante): Gabarito: letra E. 5. (FUNRIO/MPOG/Analista de Tecnologia da Informação/2013) O modelo de computação em nuvem em que, entre suas características básicas, o usuário não precisa dispor de hardware e software nos moldes tradicionais, ou seja, em seu data center, e a capacidade de processamento e de armazenamento é obtida remotamente da nuvem, é denominado A) CaaS (Communication as a Service). B) DaaS (Development as a Service). C) IaaS (Infrastructure as a Service). D) PaaS (Plataform as a Service). E) SaaS (Software as a Service). Comentários TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 68 Nesse caso o usuário irá contratar a infraestrutura de terceiros como um serviço e temos então o modelo IaaS (Infrastructure as a Service). Gabarito: letra D. 6. (FUNRIO/2010/SEBRAE-PA) Sobre o modelo cliente/servidor utilizado pela Internet, qual afirmativa abaixo é a correta? A) Um servidor SMTP é também conhecido com servidor de saída de e-mails. B) Um servidor FTP é responsável pelo recebimento de e-mails. C) Um cliente WWW realiza a função de mediar a comunicação da rede local com a Internet. D) Um cliente Proxy fornece uma pasta para armazenamento de arquivos em servidores. E) Um servidor POP serve para envio de arquivos para outros servidores. Comentários A única assertiva correta é a letra A. Se você ficou na dúvida sobre os servidores de correio eletrônico, observe o seguinte: • Servidor de Envio (Servidor de Saída, ou servidor SMTP) =>Utilizado para ENVIO das mensagens que foram solicitadas por seus usuários. O protocolo utilizado neste caso é o SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) – eis a origem do Servidor SMTP! • Servidor de Entrada (Servidor de Recebimento, ou servidor POP) => Utilizado para ENTREGA das mensagens que foram recebidas pelo usuário. Com o uso do protocolo POP, ao utilizar um programa cliente de correio eletrônico (como o Mozilla Thunderbird ou Microsoft Outlook Express) as mensagens são trazidas do servidor de entrada para o computador do destinatário, sendo retiradas da caixa postal do usuário. Obs.: Pode-se configurar o programa cliente de e-mail para deixar cópias das mensagens na caixa postal do usuário no servidor. Gabarito: letra A. 7. (FUNRIO/2010/FURP/Analista de Contratos) Assinale a alternativa correta. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 68 A) A URL (Uniform Resource Locator) é uma das facilidades oferecidas pela Internet para localização de fornecedores de uniformes (militares, civis, hospitalares, industriais etc). B) Intranet e Extranet foram os primeiros nomes dados ao que é hoje a Internet e todas estas redes são abertas para o público em geral. C) Os servidores DNS tem por função manter atualizadas as tabelas que traduzem os endereços da Internet em endereços IP. D) O protocolo HTTP controla a velocidade de conexão com a Internet. E) O TCP e o IP são os dois únicos protocolos necessários para o funcionamento da Internet. Comentários Item A-> Errado. URL (Uniform Resource Locator) é um endereço completo de um dispositivo na Internet. URLs PODEM conter informações sobre protocolos e portas, o domínio referente à máquina, o caminho dentro dela e o recurso solicitado. Exemplo de URL: http://www.pontodosconcursos.com.br:8080/projetos/index.htm. Item B -> Errado. Intranet é uma rede restrita que usa os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como, por exemplo, o modelo de comunicação cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc Uma Extranet é uma rede privada, semelhante a uma intranet, que usa recurso de telecomunicações para permitir acesso remoto, usando os protocolos da Internet. Item C -> Correto. O DNS (Domain Name System – Sistema de Nomes de Domínio) é utilizado para traduzir endereços de domínios da Internet em endereços IP e vice-versa, como www.concursosfcc.com.br em endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído de servidores para definir os nomesassociados a tais endereços numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet que normalmente visitamos! Item D -> Errado. O protocolo HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) é utilizado para realizar a transferência das páginas Web para nossos programas navegadores TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 68 (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80. Item E -> Errado. Existem inúmeros protocolos, e para a conexão à Internet usaremos o TCP/IP. Gabarito: letra C. 8. (FUNRIO/2009/Contador) O protocolo da Internet responsável pelo recebimento de mensagens, copiando-as para o computador é o A) SMTP B) http C) POP3 D) Webmail E) FTP Comentários O IMAP (Internet Mail Access Protocol- Protocolo de Acesso a Mensagens da Internet) é muito utilizado nos sistemas de webmail. A diferença do IMAP com relação ao POP3 é que o IMAP permite, por exemplo, que as mensagens lidas CONTINUEM no servidor, possibilitando que sejam lidas novamente em outro computador. No POP3 (Post Office Protocol - Protocolo de Agência de Correio “Versão 3”), quando recebemos os e-mails, eles SAEM do servidor no qual estavam hospedados. Gabarito: letra C. 9. (FUNRIO/2009/FURP SP/Assistente de Licitação) O nome do protocolo que possibilita a comunicação entre as redes ligadas à Internet, isto é, a “língua” comum dos computadores que integram a Internet é: A) HTTP B) FTP C) SMTP D)TCP/IP E) LDAP Comentários TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela Internet, que foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de protocolos inclui padrões que especificam os detalhes de como conectar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente, este conjunto de protocolos é chamado Protocolo Internet TCP/IP, geralmente referenciado só TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 68 c) SSL d) URL e) DNS. Comentários O serviço da Internet que faz a tradução de nomes para números IPs é o DNS – Domain name service. Gabarito: letra E. 12. (FUNRIO/2009/FUNAI/ FUNDAÇÃO NACIONAL DO ÍNDIO) Qual o nome do protocolo de comunicação usado na Internet para transferência de páginas no serviço WWW? A) FTP B) HTTP C) SMTP D) IMAP E) WTP Comentários O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é o protocolo que possibilita a transferência de arquivos de um servidor da Internet para o micro do usuário (download) e vice-versa (upload). Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/e para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. É o protocolo HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o servidor web (aplicação que mantém as páginas disponíveis) e o cliente web (o browser, ou navegador, que é a aplicação que lê tais páginas). Sem dúvida, o serviço mais utilizado na internet é o de navegação por páginas web, que utiliza o protocolo HTTP. Cabe destacar que o HTTP serve também para a transferência de arquivos de vídeo, áudio e imagens, bem como para download de programas e arquivos diversos. De fato ele é um protocolo mais versátil que o FTP, prestando-se também para download de arquivos. O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) é usado para o envio de mensagens de correio entre o micro remetente e o servidor de envio; e entre os servidores de correio! O SMTP é um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Fique ligado!! TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 68 IMAP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao protocolo POP3. Com o uso deste protocolo, as mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens em qualquer computador. Não existe protocolo com o nome WTP!!! Gabarito: letra B. 13. (Quadrix/CONSELHO FEDERAL DE MEDICINA VETERINÁRIA/Analista de Sistemas Sênior/2004) O protocolo da Internet utiliza-se de uma sequência numérica para identificar os servidores desta rede, e esta sequência numérica é denominada: a) Domínio. b) Endereço de E-Mail. c) Endereço IP. d) Endereço de HTTP. Comentários Essa sequência numérica é conhecida como endereço IP. Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a 255, separados por pontos, como 200.198.20.62. Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há dois computadores com o MESMO endereço IP!! A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. Gabarito: letra C. 14. (FEPESE/2009/ASSEMBLÉIA LEGISLATIVA DO ESTADO DE SANTA CATARINA/TÉCNICO LEGISLATIVO) Leia atentamente as afirmações sobre TCP/IP. I.Dentro de uma rede de computadores, cada computador recebe um endereço único, utilizado para identificação dentro dessa rede. Os endereços definidos pelo protocolo IP versão 4 são compostos por uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 68 II.A pilha TCP/IP agrupa um conjunto de protocolos, distribuídos em camadas, para a comunicação de computadores em rede; logo, como diz o próprio nome, o TCP é o único protocolo utilizado no transporte de informações. III.A arquitetura TCP/IP possui as seguintes camadas: aplicação, transporte, internet e acesso à rede. IV.O TCP é um protocolo de comunicação orientado à conexão, sendo muito utilizado na Internet. Apesar de possuir controle de erros e realizar a retransmissão de pacotes perdidos, o TCP não ordena esses pacotes, deixando esse trabalho para os protocolos da camada de aplicação. Considerando as afirmações apresentadas, assinale a alternativa correta. a.( ) Apenas as afirmações I e III são verdadeiras. b.( ) Apenas as afirmações I e IV são verdadeiras. c.( ) Apenas as afirmações II e III são verdadeiras. d.( ) Apenas as afirmações I, II, e IV são verdadeiras. e.( ) Apenas as afirmações II, III e IV são verdadeiras. Comentários Item I. Item certo. Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos). O endereço IP (padrão IPV4) possui 32 bits. Item II. Item errado, já que o TCP/IP é uma pilha de protocolos. Item III. Item certo, conforme visto na Tabela 1, disponibilizada nesta aula. Cabe ressaltarque à medida que os dados da aplicação são passados pela pilha de protocolo em seu caminho para serem transmitidos pelo meio físico de rede, vários protocolos agregam informações a eles a cada nível. Isso é comumente conhecido como o processo de encapsulamento, ilustrado a seguir. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 68 A forma que um pedaço do dado assume em qualquer camada é chamada de uma Unidade de Dados de Protocolo (PDU). Durante o encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada acima de acordo com o protocolo sendo usado. Em cada estágio do processo, uma PDU possui um nome diferente para refletir sua nova aparência. Embora não haja uma convenção de nomes universal para PDUs, são chamadas de acordo com os protocolos do conjunto TCP/IP. Dados – O termo geral para a PDU usada na camada de Aplicação. Segmento – PDU de Camada de Transporte. Pacote – PDU de Camada de Rede. Quadro – PDU de Camada de Acesso à Rede. Bits - Uma PDU usada ao se transmitir dados fisicamente através do meio físico. Item IV. A confiabilidade da comunicação TCP é realizada com o uso de sessões orientadas à conexão. Após uma sessão ter sido estabelecida, o destino envia confirmações para a origem para os segmentos que ele recebe. Estas confirmações formam a base da confiabilidade dentro de uma sessão TCP. À medida que a origem recebe uma confirmação, ela sabe que os dados foram entregues com sucesso, na ordem correta, e pode parar o rastreamento daqueles dados. Se a origem não recebe uma confirmação dentro de um período pré-determinado de tempo, ela retransmite aqueles dados para o destino. Parte do overhead adicional do uso do TCP é o tráfego de rede gerado por confirmações e retransmissões. O estabelecimento de sessões cria um TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 68 D 1110 224 a 239 Multicasting. Não usado para micros (hosts) individuais. E 1111 240 a 254 Faixa reservada para fins futuros. - Tabela: Detalhes sobre o 1.º octeto das classes Explicando em detalhes, se o primeiro octeto (que é um número binário de 8 bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou seja, em decimal seria 0 até 127). No entanto, alguns endereços são reservados pela IANA, instituição responsável pela atribuição dos endereços para cada computador na Internet, e não poderão ser utilizados em micros na Internet (nem em redes locais). No contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na Internet, portanto iremos excluir os decimais 0 e 127 da relação. • Endereço IP que inicia o primeiro byte com valor decimal 127 é considerado inválido para identificar micros já que esse endereço identifica a própria máquina em si. Assim, uma mensagem de dados destinada a um servidor 127.x.x.x deverá retornar para o emitente. • O endereço 0.0.0.0 é reservado para uso como a rota-padrão do computador. Gabarito: letra E. 17. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe: a) A; b) B; c) C; d) D; e) E. Comentários De acordo com o quadro listado na questão anterior, o endereço IP 172.20.35.36 enquadra-se na classe B. Gabarito: letra B. 18. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 68 Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviços e protocolos da camada de aplicação: (A) DNS e SNMP. (B) DNS e SMTP. (C) TELNET e HTTP. (D) TELNET e SNMP. (E) TELNET e SMTP. Comentários DNS é um protocolo utilizado para resolução de nomes em redes de computadores e utiliza a porta 53. SNMP é um protocolo de gerenciamento de redes. Utiliza portas 160, 161, 162. TELNET é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede. Utiliza a porta 23. HTTP é um protocolo de comunicação de dados que permite a transmissão de documentos de hipertexto por meio da rede. Utiliza a porta 80. SMTP é utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25. Gabarito: letra D. 19. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores. As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: (A) DHCP. (B) WINS. (C) SLIP. (D) DNS. (E) NAT. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 68 Comentários Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configuração Dinâmica de Host é um protocolo que fornece automaticamente os endereços IP aos computadores de uma rede. Item errado. Item b. WINS (Windows Internet Name Services) é um serviço de resolução de nomes. A máquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede. Item errado. Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet. Item errado. Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes de domínios em endereços IP. Item errado. Item e. NAT (Network Address Translation) é um serviço que transforma um endereço inválido de uma máquina para um válido na Internet. Item certo. Gabarito: letra E. 20. (FUNRIO/2008/SUFRAMA/ADMINISTRADOR) No contexto da Internet, qual o significado da sigla DNS? A) Provedor de serviços de internet através do qual um computador se conecta à internet. B) Conjunto de protocolos que permitem a comunicação entre computadores. C) Servidor de rede que controla o acesso dos demais computadores a uma rede. D) Computador central que traduz nomes de domínios para endereços de protocolo na internet. E) Sistema que permite localizar os computadores ligados a uma rede pelo seu nome. Comentários Na Internet, cada computador é identificado através de endereços binários de 32 bits, chamados de endereçosIP, único para cada máquina. Um exemplo de endereço IP é: 200.129.17.89. Domínio é um endereço único e exclusivo que é utilizado para identificar sites na Internet. Por exemplo, o curso Ponto dos Concursos tem o seu endereço físico em Brasília, e seu endereço eletrônico (endereço virtual) é www.pontodosconcursos.com.br. O domínio é a parte do endereço que vem depois do www. No exemplo dado, o nome de domínio é: pontodosconcursos.com.br. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 68 Para poder navegar nas páginas do site do curso, é necessário digitar esse endereço no seu navegador Web (browser), como o Internet Explorer ou Mozilla Firefox. O DNS é um recurso usado em redes que permite ao usuário acessar computadores sem que o mesmo conheça o endereço IP da máquina que se pretende acessar. Imagine que, ao acessar o site do Ponto dos Concursos você tivesse que digitar o número IP 200.129.17.89 ao invés de digitar o endereço www.pontodosconcursos.com.br, e, para todos os sites que você fosse acessar, também tivesse que conhecer o número IP das máquinas em que os mesmos estavam hospedados. Seria muito difícil e daria muito trabalho ter que consultar uma lista com um número IP de todos os sites!! Assim, para resolver esse problema foi desenvolvido o protocolo DNS (Domain Name System – Sistema de Nome de Domínio), que faz a conversão do Nome do domínio (nome simbólico) para o endereço IP e vice-versa. Atualmente, existem diversos servidores DNS espalhados pelo mundo, para garantir que a atividade relatada acima seja realizada sem maiores problemas. O termo computador central está relacionado a esses servidores de rede. Gabarito: letra D. 21. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada de: a) rede; b) aplicação; c) internet; d) física; e) transporte. Comentários O TCP é um protocolo da camada de Transporte e tem como característica ser confiável, orientado à conexão e realizar controle de fluxo. Gabarito: letra E. É importante lembrar: TCP e UDP são protocolos da camada de Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é orientado a conexão! 22. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) Em relação às semelhanças e diferenças entre o modelo de referência OSI e o modelo de referência TCP/IP: o OSI é baseado em protocolos colocados em camadas, exceto na camada aplicação. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 68 (Network) nós conectados por meio de uma rede). A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades. A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino. 2 Enlace de dados (Data Link) Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos. O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada. 1 Física (Physical) Permite a transmissão de uma sequência de bits em um meio físico. Trata das características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico. Fonte: (TELECO - www.teleco.com.br, 2008) Vamos aos comentários dos itens. Item a. Na camada de Rede (camada 3) estão os equipamentos e protocolos responsáveis por rotear os quadros (frames) entre a origem e destino. Item errado. Item b. A camada Física (camada 1) descreve os meios de transmissão e os equipamentos físicos usados na transmissão dos sinais brutos (elétricos, luminosos etc.). Item certo. Item c. Na camada de Enlace (camada 2) são descritos os equipamentos e protocolos que podem tratar os dados brutos. Nessa camada os dados são organizados em quadros (frames), e ela permite o controle de fluxo, envio livre de erros e o reconhecimento dos dados recebidos de uma outra estação. Item errado. Item d. A camada de Aplicação (camada 7) faz interface entre a aplicação e o usuário. Nessa camada são descritos os protocolos que realizam as tarefas a que temos acesso, como e-mail, navegação web, bate-papo, transferência de arquivos. Item errado. Item e. A camada de Transporte (camada 4) trata da comunicação entre origem e destino. Como será a “logística” da entrega dos pacotes. Item errado. Gabarito: letra B. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 68 24. (ESAF/2008/PSS) Analise as seguintes afirmações relacionadas ao modelo OSI: I. A função do nível de enlace é detectar e, opcionalmente, corrigir os erros que eventualmente ocorram no nível físico. II. O objetivo do nível de rede é fornecer, diretamente ao nível de sessão, uma independência quanto às considerações de chaveamento e roteamento associadas ao estabelecimento de uma conexão de rede. III. O nível de rede não garante que um pacote chegue necessariamente ao seu destino. Para fornecer uma comunicação confiável é necessário um outro nível de protocolo, neste caso, o nível de transporte. IV. O nível de sessão fornece as características mecânicas, elétricas e funcionais para ativar as conexões físicas para a transmissão de bits entre entidades do nível imediatamente superior, isto é, o nível de enlace. Indique a opção que contenha todas as afirmações verdadeiras. A) I e II B) II e III C) III e IV D) I e III E) II e IV Comentários Vamos analisar item por item: I. A camada de enlace de dados é responsável por “reunir” os sinais brutos (zeros e uns) e “entendê-los” como frames (quadros), identificando suas origens e destinos e corrigindo possíveis erros ocorridos durante a transmissão pelos meios físicos. Redes modernas usam basicamente três tipos de meio físico para interconectar dispositivos e fornecer o caminho sobre o qual os dados podem ser transmitidos. Esses meios físicos são: cabos de fios metálicos; cabos de fibra óptica; transmissão sem fio (wireless). (O item I é VERDADEIRO). TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 68 Fonte: (CISCO, 2010) II. O nível de rede, como o próprio nome diz, relaciona-se com a camada de rede (camada 3 do modelo OSI), na qual se localizam os roteadores e protocolos responsáveis por estabelecer uma comunicação inter-redes (entre redes distintas). Esse nível especifica como os pacotes são enviados e trocados, de forma que consigam sair da rede em que o computador de origem está para chegar à outra rede, onde o computador de destino se encontra (O item II é FALSO). Vale destacar que cada camada do modelo OSI usa os serviços (funções) oferecidos pela camada inferior e fornece serviços paraa camada superior. Neste sentido, o nível de rede usa os serviços da camada de enlace e fornece serviço diretamente para a camada de transporte, por exemplo. III. Nesse caso, utiliza-se o protocolo TCP, da camada de transporte, para que a comunicação seja confiável (O item III é VERDADEIRO). IV. O nível de sessão realiza o estabelecimento de uma sessão de comunicação entre a máquina de origem e a de destino. Explicando melhor, essa camada faz com que os dois computadores (origem e destino) estabeleçam uma ligação entre si para que possam trocar dados. É a camada física que define as propriedades do meio físico utilizado para uma conexão de rede. Características como o cabo utilizado, as voltagens transmitidas pelo cabo, distâncias máximas de transmissão, conectores físicos e outros atributos similares são definidas pelas especificações da camada física (O item IV é FALSO). Como estão corretos apenas os itens I e III, a resposta é a alternativa D. Gabarito: letra D. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 68 A respeito de soluções de alta disponibilidade, julgue o item a seguir. 25. (CESPE/MEC/Ministério da Educação/Analista de Sistema Operacional/2011) O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless. Comentários É justamente o contrário! O protocolo Virtual Router Redundancy Protocol (VRRP) permite que 2 ou mais roteadores atuem como um único Roteador Virtual – na visão das máquinas de uma rede local – atuando de forma redundante em caso de falha no Roteador que é o default gateway das estações. O protocolo é bem simples. Os Roteadores elegem um equipamento para ser o MASTER que é o responsável por encaminhar o tráfego e atuar como gateway para as máquinas da LAN, enquanto os outros Roteadores monitoram as mensagens geradas pelo MASTER e atuam como um Roteador Backup para em caso de falha do equipamento principal. Exemplo de uso do VRRP. O protocolo Virtual Router Redundancy Protocol (VRRP) foi projetado para eliminar o ponto único de falha inerente aos ambientes de roteamento configurados estaticamente [Nadas, 2008]. Viva-o-Linux destaca que o VRRP é uma solução para fail-over em gateways e firewalls. Gabarito: item errado. 26. (ESAF/2009-03/ANA/ANALISTA ADMIN.-TIC) A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a- fim, é a a) Física. b) Enlace. c) Rede. d) Transporte. e) Aplicação. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 68 Comentários É a camada de transporte a responsável pela comunicação fim-a-fim (entre o micro de origem e o micro de destino). Gabarito: letra D. 27. (FUNRIO/2008/IDENE-MG/Analista) O protocolo de controle ICMP pertence à camada: A) física. B) de Apresentação. C) de Transporte. D) de Rede. E) de Aplicação. Comentários O ICMP (Internet Control Message Protocol - Protocolo de Controle de Mensagens na Internet) encontra-se na camada de Rede. É o protocolo usado para trocar mensagens de status (estado) e de erro entre os diversos dispositivos da rede. Gabarito: letra D. 28. (FUNRIO/2008/JUCERJA/PROFISSIONAL DE INFORMÁTICA) Qual das alternativas representa uma característica verdadeira sobre o protocolo de transporte TCP está representada na alternativa: A) não tem controle de erro. B) é mais rápido que o UDP. C) só permite uma conexão por socket. D) dispensa o uso de portas. E) exige que uma conexão seja estabelecida. Comentários O TCP (Transmission Control Protocol) é um protocolo de transporte orientado a conexão, responsável pelo controle de pacotes (possibilita que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede). Permite a recuperação de pacotes perdidos, eliminação de pacotes duplicados e a recuperação de dados corrompidos. Gabarito: letra E. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 68 29. (ESAF/2003/AFRF) TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de protocolos inclui padrões que especificam os detalhes de como conectar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente, este conjunto de protocolos é chamado Protocolo Internet TCP/IP, geralmente referenciado só como TCP/IP, devido a seus dois protocolos mais importantes. Considerando o modelo de referência OSI para o conjunto de protocolos TCP/IP, encontram-se dois protocolos: um deles oferecendo serviços sem conexão e o outro oferecendo serviços orientados à conexão. Estes dois protocolos localizados na camada de transporte são os protocolos: a) SMTP e POP3 b) FTP e UDP c) TCP e HTTP d) FTP e Telnet e) UDP e TCP Comentários Os dois protocolos da camada de transporte mencionados na questão são o UDP e o TCP. O UDP (User Datagram Protocol) é um protocolo SEM conexão, que não verifica a recepção CORRETA das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo bastante utilizado, por exemplo, em aplicações multimídias (videoconferência) em que a perda de um quadro não chega a causar sérios problemas. O TCP (Transfer Control Protocol) é um protocolo de transporte orientado à conexão, que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo a entrega, o controle de fluxo e a ordenação dos dados. Todos os demais protocolos apresentados na questão são protocolos da camada de aplicação. Tais protocolos serão especificados a seguir. Vamos à descrição dos protocolos: • SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio): é um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP; • POP3 (Post Office Protocol - Protocolo de Agência de Correio “Versão 3”): é usado para o recebimento de mensagens de e-mail. Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Atualmente esse protocolo TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 29 de 68 encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP; • HTTP (Hyper Text Transfer Protocol - Protocolo de transferência de hipertexto): é o protocolo utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80. o Obs.: Hipertexto ou hyper text trata-se de um texto que permite uma leitura não-linear. Tal situação é possível com os hiperlinks (se estamos visualizandoum hipertexto na tela do navegador, e clicamos em um de seus hiperlinks, seremos redirecionados a outro conteúdo, geralmente associado ao anterior); • Telnet (Terminal Emulator - Emulador de Terminal): permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado ao monitor do “terminal”. • FTP (File Transfer protocol - Protocolo de Transferência de Arquivos): possibilita a transferência de arquivos entre dois computadores através da Internet. Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores ftp. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. Para baixar arquivos de servidores de FTP, pode-se usar um programa cliente FTP, como o Cute FTP, WS_FTP, e tantos outros. É preciso ter uma conta no servidor e informar o seu nome de usuário (username ou apelido) e senha, a menos que se trate de um servidor de FTP anônimo (quando o usuário não precisa se identificar na hora de se conectar e o username ou apelido usado passa a ser anonymous). Como os navegadores na Web incorporaram o recurso do FTP, muitos sites especializados em distribuir software ganharam uma interface para a Web e hoje é possível fazer o download de arquivos sem nunca sair do Internet Explorer ou do Netscape, por exemplo. Mesmo os sites de FTP anônimo sem interface podem ser acessados com o uso do browser. Neste caso, ao invés de você iniciar o endereço por http://, deve-se escrever ftp://. A figura seguinte ilustra um acesso ao site de FTP da Microsoft. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 30 de 68 Gabarito: letra E. 30. (ESAF/2005/AFRFB-TI) Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet: I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo. II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar <Enter>. III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web. IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP. Indique a opção que contenha todas as afirmações verdadeiras. a)II e III b)I e II TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 31 de 68 c)III e IV d) I e III e) II e IV Comentários Vamos analisar item por item: Item I. O item I foi considerado correto pela banca. No entanto, o TCP/IP é uma PILHA de protocolos e não UM protocolo, como foi afirmado na questão. Felizmente, erros mais graves foram detectados em outros itens e, quando se fala da banca examinadora ESAF, deve-se escolher sempre a opção “mais certo” ou a “mais errada”, dependo do que foi indicado no enunciado. Item II. Verdadeiro. A palavra define: mostra a definição de palavras ou frases pela Web. Vide exemplo na figura seguinte. Item III. Trocaram o HTTP (protocolo) por HTML (HyperText Markup Language - linguagem de marcação de hipertexto). Essa linguagem consiste em um conjunto de códigos (chamados de marcas ou tags) usados para definir a aparência e funcionalidade das páginas da Web que você acessa com o seu navegador). (O item III é FALSO). Item IV. Neste item o termo proxy foi usado, ao invés do DNS (que seria o nome correto). Um servidor proxy fica instalado numa rede (de uma empresa) e serve como um intermediário entre os computadores de uma rede (rede local de uma empresa) e a Internet. Ele atua como um repositório de páginas Web recentemente acessadas, armazenando as páginas que já foram acessadas de forma que outro usuário ao acessar o mesmo site conseguirá uma performance melhor (diminuindo o tráfego de Internet da empresa). (O item IV é FALSO). Gabarito: letra B. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 32 de 68 31. (ESAF/2005/Gestor Fazendário MG) Analise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet. I. Para permitir um acesso mais rápido e eficiente à Internet, os servidores DNS foram substituídos por servidores FTP, que passaram a utilizar o protocolo IP para a solução de nomes. II. Cada computador na Internet (chamado de host) tem pelo menos um endereço IP que o identifica exclusivamente na Rede. III. O protocolo TCP/IP, implementado apenas pelo sistema operacional Windows, é o responsável pela incompatibilidade na comunicação entre computadores com esse sistema operacional e os demais computadores conectados à Internet. IV. Os protocolos SMTP, POP e IMAP são exemplos de protocolos utilizados por servidores de correio eletrônico. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Comentários Item I. Não é possível a troca sugerida. Servidores DNS (servidores de Nomes) traduzem endereços como www.pontodosconcursos.com.br para seus respectivos endereços de Internet (IP). Os servidores FTP são usados para manter arquivos armazenados para que possam ser baixados pelos usuários que possuem programas clientes de FTP (O item I é FALSO). Item II. Host (Hospedeiro, em Inglês) refere-se a qualquer máquina ou computador em uma rede, que mantém um repositório de serviços para outros computadores na Internet. É preciso que esses computadores tenham, no mínimo, um endereço IP. Dessa forma, há computadores com mais de um IP, como alguns tipos de servidores. (O item II é VERDADEIRO). Item III. Todos os sistemas operacionais da atualidade conseguem entender o TCP/IP, que é a razão de todos se falarem tão perfeitamente na Internet (O item III é FALSO). Item IV. Fácil, esses três protocolos são usados pelo serviço de correio eletrônico, sim! (O item IV é VERDADEIRO). Gabarito: letra E. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 33 de 68 32. (ESAF/2008/AFC/STN-Infra TI) A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominadaa) ATM. b) FDDI. c) Token Ring. d) Ethernet. e) Ponto-a-ponto. Comentários Nesse caso, está sendo referenciado o protocolo de acesso ao meio intitulado CSMA/CD (Carrier Sense Multiple Access with Collision Detection), que é utilizado pelas redes Ethernet. Maiores detalhes a seguir: • O primeiro passo na transmissão de dados em uma rede Ethernet consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o cabo esteja livre. • CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando); O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo). • MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma colisão. Uma colisão é uma espécie de "explosão" elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces). • CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede "sentem" isso e param de transmitir, esperam um período de tempo aleatório, e tentam a retransmissão. No caso de uma Wireless Lan, utiliza-se o protocolo CSMA/CA (Carrier sense multiple access with collision avoidance - algo como Sensor de Portadora com Acesso Múltiplo Evitando Colisões), que é o método de acesso ao meio utilizado nas redes 802.11). Gabarito: letra D. 33. (ESAF/TRF) Para montar uma LAN com tecnologia 10BaseT pode-se utilizar a) cabos RG-8. b) cabos coaxial. c) cabos UTP. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 34 de 68 d) cabos RG-58. e) fibra óptica. Comentários O padrão ethernet 10BaseT, nos indica uma rede de 10 Mbps que utiliza cabos de par trançado categoria 3 ou superior (o T é justamente de trançado). Nesse caso, a distância máxima entre a estação e o hub é de 100 metros (limite do cabo). Na figura seguinte vemos o cabo do tipo par trançado já com o conector (conhecido como RJ-45): Gabarito: letra C. Fácil essa questão... 34. (ESAF/2008/AFC/STN/TI) O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar a) cabo coaxial. b) cabo par trançado não-blindado. c) cabo par trançado blindado. d) infra-vermelho. e) fibra ótica. Comentários Analisando as opções dadas na questão, vimos rapidamente o seguinte: a.Falso. O cabo coaxial é formado por um condutor metálico central, e está sujeito a interferências eletromagnéticas! B.Falso. O UTP (Unhielded Twisted Pair - par trançado não blindado é amplamente usado em redes hoje. Consiste em um (ou mais) par de fios tançados entre si (cada par tem seus dois fios dispostos como uma trança) para evitar o ruído de cross-talk (a famosa “linha cruzada” dos sistemas telefônicos. Nesses cabos, as tranças não estão protegidas de interferências externas. Logo, está sujeito a interferências! C.Falso. O SP (Shielded Twisted Pair - Par trançado blindado) atenua a interferência eletromagnética. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 35 de 68 D.Falso. As ondas de infravermelho (infrared) são muito utilizadas em comunicações de curta distância, como em controle remotos, celulares e PDAs, por exemplo. É um meio de transmissão wireless, que necessita de linha de visão (ou linha de visada) – capacidade de o emissor e o receptor se “verem” sem a presença de qualquer obstáculo opaco entre eles. E.Verdadeiro. Fibra ótica, além de ter um grande alcance, tem uma capacidade de transmissão muito alta e está IMUNE a interferência!! OK! Gabarito: letra E. 35. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação de dados) No modelo de referência TCP/IP os protocolos UDP e IP pertencem, respectivamente, às camadas: (A) Aplicação e Inter-rede. (B) Aplicação e Transporte. (C) Inter-rede e Aplicação. (D) Inter-rede e Transporte. (E) Transporte e Inter-rede Comentários A camada de transporte do TCP/IP contém dois importantes protocolos de transporte: o TCP e o UDP. A camada de transporte é chamada de camada fim-a-fim. Isso indica que é ela que efetivamente se comunica com o outro pólo da comunicação, pois abaixo dessa camada já entramos na fase de roteamento dos dados, saindo do computador do usuário e entrando na área da sub-rede. Na camada Inter-redes ou Internet estão os protocolos responsáveis pelo endereçamento dos pacotes. Aqui são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Os principais protocolos dessa camada são: IP, ICMP, ARP, RIP e OSPF. Gabarito: letra E. 36. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) Nos dois modelos (OSI e TCP/IP), o serviço de transporte pode fornecer um fluxo de bytes fim a fim confiável. Comentários É uma característica da Camada de Transporte dos dois modelos (OSI e TCP/IP). O protocolo dessa camada a ser utilizado nesse caso seria o TCP. Gabarito: item correto. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 36 de 68 37. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) O OSI combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação. Comentários Isso ocorre na pilha TCP/IP, não no modelo OSI! Gabarito: item errado. 38. (FCC/MPE-RN/2010) Em relação ao modelo de referência OSI e a pilha de protocolos TCP/IP, é correto afirmar: (A) No OSI, as funções de endereçamento, controle de fluxo e controle de erros são ineficientes por existirem apenas nas camadas mais baixas. (B) O TCP/IP, por sua acentuada abrangência, pode descrever outras pilhas de protocolos, além de si própria. (C) O OSI torna explícita a distinção entre os conceitos de serviço, interface e protocolo. (D) O TCP/IP, embora diferencie com a necessária clareza os conceitos de interface e protocolo, não o faz em relação ao conceito de serviço. (E) O TCP/IP torna explícita a distinção entre as camadas física e de enlace de dados. Comentários Item a. item errado. As funções citadas são eficientes no modelo OSI, e ainda podem existir em camadas superiores, como por exemplo temos o controle de fluxo na Camada 4 (Camada de Transporte). Item b. item errado. O Modelo OSI seria a resposta! Trata-se de um modelo conceitual, que pode ser utilizado na implementação de outros modelos. O TCP/IP é o utilizado na prática! Item c. item correto. Vamos ao entendimento desses termos: • Serviço: funcionalidades que uma camada provê. Por exemplo, serviço de ROTEAMENTO, serviço de detecção de erros. O objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar. • Interface: define as operações e os serviços que uma camada inferior oferece à camada superior. • Protocolo: conjunto de regras e convenções que devem ser obedecidas a fim de permitir a troca de dados entre computadores ligados em rede. Item d. item errado. A definição de Serviço está bem clara no Modelo TCP/IP. Iteme. item errado. As duas camadas estão condensadas em uma única, intitulada camada de Camada de Acesso à Rede. Gabarito: letra C. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 37 de 68 39. (FCC/MPE-RN/2010) Em uma estrutura de camadas, é correto afirmar que entre a camada de uma máquina e a camada de mesmo nível de outra máquina existe uma interface. Comentários Existe um protocolo, utilizado na conversação entre uma camada n de uma máquina com a camada n de outra. Gabarito: item errado. 40. (FCC/MPE-RN/2010) Em termos de software de rede, a maioria das redes é organizada como uma pilha de camadas sobrepostas que oferecem serviços umas às outras. Nesse contexto, (A) a camada n de uma máquina se comunica diretamente com a camada n da outra máquina. (B) todas as camadas de uma máquina se comunicam simultaneamente com seus respectivos pares da outra máquina. (C) o objetivo de cada camada é oferecer seus serviços às camadas inferiores. (D) o objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar. (E) o objetivo de cada camada é oferecer seus serviços à camada situada acima dela. Comentários Item a. Item errado. Isso acontece somente na Camada Física! Item b. Item errado. Uma camada só se comunica com suas adjacentes. Item c. Item errado. O objetivo de cada camada é oferecer seus serviços à camada situada acima dela. Nesse caso, a camada (N) sabe apenas que existe a camada (N-1), prestadora de determinados serviços e a camada (N+1), que lhe requisita os serviços. Figura. O relacionamento entre um serviço e um protocolo Item d. Item errado. Idem ao item C. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 38 de 68 Item e. Item correto. Camadas oferecem serviços apenas à camada imediatamente superior. Gabarito: letra E. 41. (ESAF/2008/Pref. de Natal/RN/Auditor do Tesouro Nacional) Com relação a redes de computadores, é correto afirmar que a) na tecnologia Giga Ethernet, isto é, Ethernet operando a 1000 Mbps, utilizando como meio de comunicação o par trançado, a transmissão é unicamente full-duplex com método de acesso CSMA, isto é, 1000 BaseSX. b) entre os protocolos que formam o conjunto TCP/IP, o SMTP, utilizado para resolver nomes de URLs na Internet e em Intranets, é a base de comunicação dos servidores DNS. c) entre os recursos do SMTP, POP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras. d) o serviço de busca, a partir de uma palavra chave que localiza a informação desejada em uma grande base de dados, normalmente hospedada em outro servidor na Internet é a principal função dos servidores Gateway. e) as redes Ethernet que operam a 100 Mbps, quando utilizam a tecnologia 100 BaseT, adotam um formato de quadro igual ao adotado nas redes Ethernet que operam a 10 Mbps. Comentários Item a. A comunicação do 1.000BaseT (rede Gigabit Ethernet de 1.000 Mbps, ou 1 Gbps) utiliza cabo de par-trançado categoria 5, 5e ou 6, e não é unicamente full-duplex (realiza transmissão simultânea nos dois sentidos), mas também, e até mesmo em sua maioria, é half-duplex (transmissão nos dois sentidos, mas não simultaneamente). Complementando, 1000BaseSX é um padrão que utiliza cabos de fibra-óptica multimodo (até 550 m de distância entre estações – hub), e não cabos de par-trançado.O item a é FALSO. Item b. SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio): é um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP. O DNS (Domain Name System – Sistema de Nome de Domínio) é um serviço utilizado para traduzir nomes de domínios (URLs) da Internet, como www.pontodosconcursos.com.br, em endereços IP, como 200.234.196.65, e vice-versa. Ou seja, quando digitamos, em nosso navegador, www.pontodosconcursos.com.br, esse endereço é enviado para um servidor que trabalha com o protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereço IP associado ao domínio desejado. Imaginem se tivéssemos que “decorar” todos os IP’s dos endereços da Internet que TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 39 de 68 normalmente visitamos !! O serviço de DNS utiliza a porta 53 no protocolo UDP! URL (Uniform Resource Locator - Localizador Uniforme de Recursos) - é o endereço único dos recursos na Internet. Todos os recursos presentes na Internet (mais precisamente nos servidores) são localizados por meio de um endereço ÚNICO conhecido como URL. O URL tem um formato bastante fácil de entender, cuja sintaxe padrão é: protocolo://servidor/caminho/alvo Um exemplo de URL pode ser visto a seguir: http://www.pontodosconcursos.com.br/concursos/receita/edital.pdf Onde: http é o protocolo usado para realizar a transferência do arquivo que está sendo pedido; www.pontodosconcursos.com.br é o nome do servidor no qual o arquivo desejado está localizado; concursos/receita/ é o caminho dentro do servidor. Em outras palavras, são as pastas (diretórios) dentro do servidor que abrigam o arquivo a ser traduzido. Nesse caso, a pasta concursos contém a pasta receita; edital.pdf é o arquivo (recurso) que se deseja buscar da Internet (é o alvo do endereço). No nosso exemplo, esse arquivo está localizado dentro da pasta receita. Se o usuário que está solicitando o arquivo conhecer o endereço IP do servidor ao invés do seu nome, pode usá-lo perfeitamente nesse caso, deixando o URL da seguinte maneira: http:// 200.234.196.65/concursos/receita/edital.pdf Obs.: Levaremos em consideração no exemplo que o servidor www.pontodosconcursos.com.br está localizado no computador de endereço IP 200.234.196.65.O item B é FALSO. Item c. Recuperação seletiva de partes das mensagens é um recurso do protocolo de e-mail IMAP, usado em Webmails. O protocolo POP (Post Office Protocol – protocolo de agência de correio) é utilizado para o ato de RECEBIMENTO das mensagens de correio eletrônico: apenas "puxa" e-mails (mensagens completas). O SMTP é usado para enviar mensagens completas ("empurra-as para o servidor"). O item C é FALSO. Item d. Gateway não é utilizado para busca. O Gateway é um servidor que atua como um "portão" através do qual todos os micros de uma rede se comunicam com a Internet. O item D é FALSO. Item e. O tamanho do quadro (frame), que é o "pacote" trocado nessa tecnologia, é o mesmo nas duas gerações de redes! A diferença entre 10 Base T (Rede Ethernet de 10 Mbps) para o 100 Base T (Rede Ethernet de 100 Mbps) foi o cabo de par trançado (que passou de categoria 3 – transmite até 10 Mbps- para a categoria 5 – já aceita redes com velocidades de 100 Mbps) e a TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 40 de 68 frequência (clock) da rede (que passou de 10 MHz para 100MHz). O item E é VERDADEIRO. Gabarito: letra E. 42. (ESAF/2008/Pref. de Natal/RN/Auditor do Tesouro Nacional) Analise as seguintes afirmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e-mail e proxy: I. O SMTP (Simple Mail Transfer Protocol)é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte. II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem. III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21. IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Comentários Item I. O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio): é um protocolo de envio de e-mail apenas, que utiliza a porta 25 do protocolo TCP. A porta 80 é do protocolo HTTP (Hyper Text Transfer Protocol - Protocolo de transferência de hipertexto), que é utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). O SMTP utiliza os serviços do protocolo TCP na camada de transporte, e não o do UDP! O item I é FALSO. Item II. O agente transferidor de mensagem ou MTA – Mail Transfer Agent (também conhecido como servidor de e-mail) é o programa de computador responsável por transferências de mensagens de correio electrônico entre um computador e outro. O item II é VERDADEIRO. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 41 de 68 Item III. O protocolo FTP utiliza o TCP como protocolo de transporte, ao invés do UDP (mencionado na questão). O item III é FALSO. Na tabela seguinte são listadas algumas dessas portas a serem memorizadas para a ESAF, dentre elas cita-se a 80 do HTTP, a 110 do POP3 e a 25 do SMTP. Alocação de Algumas Portas Item IV. O FTP utiliza 2 portas no protocolo TCP: a porta 20 para a efetiva transferência dos dados, e a porta 21 para transferência das informações de autenticação (como login, estabelecimento da conexão, senha) e comandos (cópia, exclusão, movimentação de arquivos, etc). O item IV é VERDADEIRO. Gabarito: letra E. 43. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação de dados) Os computadores de uma rede estão conectados através de sua placa de rede (interface IEEE 802.3) a um hub, utilizando conectores RJ-45 e fios de par trançado. Com base nestas informações, qual das especificações IEEE 802.3 apresentadas abaixo, esta rede pode utilizar? (A) 10Base2. (B) 10Base5. (C) 10BaseFB. (D) 10BaseFP. (E) 10BaseT. Comentários Complementando a questão, gostaria de destacar sobre Token Ring e Ethernet, que são exemplos de arquiteturas (alguns dizem padrões ou tecnologias de redes) utilizadas em redes locais. Para cada arquitetura são definidas uma série de características sobre a rede, que destacam desde o tipo TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 42 de 68 de cabo utilizado até a topologia física e lógica da mesma. Em comum elas têm o fato de começarem com o número 802, seguido de um outro número. **Ethernet (IEEE 802.3) É sem dúvida a tecnologia mais usada hoje em dia para montar redes de computadores. Ethernet é um padrão de comunicação criado pela Xerox na década de 80 e que resiste ao tempo. A rede Ethernet apresenta várias gerações (que evoluíram em velocidade e, claro, em equipamentos usados)... 10 Mbps: Ethernet Original 100 Mbps: Fast Ethernet (mais usada hoje) 1000 Mbps: Gigabit Ethernet (muito nova) Há uma forma de classificar as redes ethernet por sua estrutura, usando, para isso, uma simples sigla... É o padrão VbaseC (onde V é a velocidade da rede e C é o tipo do Cabo usado)... Alguns exemplos: 10 Base 2: uma rede no padrão ethernet montada com cabo coaxial fino e que usa a velocidade de 10 Mbps (a distância máxima entre uma estação e outra é de 185 metros). Por usar cabo coaxial, a topologia física deste padrão é barramento. Esse padrão é bastante antigo e não é mais usado! 10 Base 5: uma rede que usa cabo coaxial grosso e velocidade de 10Mbps (a distância máxima entre uma estação e outra, nesse tipo de cabo, é de 500 metros). Uma rede nesse padrão também usa topologia física de barramento. Esse é o padrão ethernet mais antigo de todos! 10 Base T: Uma rede de 10 Mbps que usa cabos de par trançado categoria 3 ou superior (T é justamente de trançado). A distância máxima entre a estação e o hub é de 100 metros (limite do cabo). Por usar cabos UTP, a topologia física desta rede é estrela (utiliza HUB como nó central). 1000 Base LX: uma rede Gigabit Ethernet (1.000Mbps) que utiliza cabos de fibra monomodo (até 3Km de distância entre estações-hub). Topologia física: estrela. **Token Ring (IEEE 802.5) Arquitetura desenvolvida pela IBM para ligar computadores em anel. Já foi muito mais utilizada, mas hoje perdeu completamente seu espaço para as redes Ethernet. Com taxa máxima de transmissão de 16 Mbps, nessa arquitetura as placas de TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 43 de 68 rede dos computadores têm comportamento ativo, ou seja, funcionam como repetidores (Para que uma mensagem atravesse todo o anel, ela deverá passar por todas as estações, que por sua vez, irão receber os sinais elétricos e retransmiti-los para os demais computadores). Nessa arquitetura há um mecanismo, chamado quadro token, que controla o fluxo permitindo que apenas um computador obtenha acesso ao meio por vez. Um token é apenas um pacote que não transmite dados e que fica circulando o anel o tempo todo. Somente o computador que tenha a posse do token poderá transmitir nessa rede. Gabarito: letra E. 44. (FGV/2009/PSS/Gerente de Segurança/Q41)As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3- E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens. Esse endereço é conhecido como endereço: (A) IP ou físico. (B) IP ou lógico. (C) MAC ou físico. (D) MAC ou lógico. (E) MAC ou booleano. Comentários Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso como 12 dígitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB Nesse caso, os três primeiros bytes (que estão representados pelos hexadecimais-> FF-20-D3) são destinados à identificação do fabricante e o três últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do fornecedor ou número de série) que é fornecido pelo fabricante da placa de rede. Em linhas gerais, o MAC (Media Access Control) é um endereço físico que identifica a placa de rede. Cada placa de rede tem um endereço MAC único, ou seja, não existem duas placas de rede com endereços MAC iguais. Gabarito: letra C. 45. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços
Compartilhar