Logo Passei Direto
Buscar

REDES I - LONGA DISTÂNCIA E ALTO DESEMPENHO - Questionarios e atividades - Compilado

Ferramentas de estudo

Questões resolvidas

As opções de autenticação suportadas pelo protocolo PPP (Point-to-Point Protocol) são:
a. PAP e CHAP.
b. Apenas modo texto.
c. Chave secreta e chave pública.
d. BSC e HDLC.
e. PPP não suporta autenticação.

O X.25 é um protocolo padrão regulado pela International Telecommunication Union-Telecommunication Standardization Sector (ITU-T) para comunicação WAN (Wide Area Network) que define como são estabelecidas e mantidas as conexões entre os equipamentos dos usuários e a rede. O X25 é usado nas redes de pacotes PSN (Packet Switched Network) das empresas de telefonias. A subscrição é cobrada de acordo com o uso da rede. O desenvolvimento da rede X25 foi iniciado nos anos 1970 e, atualmente, provê conectividade por meio de rede PDNs (pública data network) e é padronizada pela ITU-T.
Considerando as atribuições dos ativos dessa tecnologia, leia estas afirmacoes: I. DTE são equipamentos finais que comunicam por meio da rede X25. São, normalmente, terminais, notebooks ou estações de trabalho localizados na rede do usuário X25 (subscrito na rede). II. DCE são equipamentos de comunicação, como modens e switches que proveem interface entre o DTE e o PSE. III. PSE são switches que compõem a rede do provedor de serviço X25 e têm a função de permitir a transferência de dados de um DTE para outro por meio da rede PSN X25. É correto o que se afirma em:
I. DTE são equipamentos finais que comunicam por meio da rede X25. São, normalmente, terminais, notebooks ou estações de trabalho localizados na rede do usuário X25 (subscrito na rede).
II. DCE são equipamentos de comunicação, como modens e switches que proveem interface entre o DTE e o PSE.
III. PSE são switches que compõem a rede do provedor de serviço X25 e têm a função de permitir a transferência de dados de um DTE para outro por meio da rede PSN X25.
a. Apenas I.
b. I, II e III.
c. I e II.
d. I e III.
e. Apenas III.

O padrão X.25 foi desenvolvido com o objetivo de oferecer interface entre redes públicas de comutação de pacotes e seus clientes e, apesar de ter sido desenvolvido na década de 1970, ainda hoje é usado. Considerando que o padrão X.25 estabelece circuitos de forma que a entrega dos pacotes seja feita ordenadamente e com confiabilidade, analise as afirmações a seguir.
I. O padrão X.25 aceita circuitos virtuais semipermanentes. II. O padrão X.25 aceita circuitos virtuais permanentes. III. O padrão X.25 aceita circuitos semivirtuais comutados. IV. O padrão X.25 aceita circuitos virtuais comutados. É correto apenas o que se afirma em:
I. O padrão X.25 aceita circuitos virtuais semipermanentes.
II. O padrão X.25 aceita circuitos virtuais permanentes.
III. O padrão X.25 aceita circuitos semivirtuais comutados.
IV. O padrão X.25 aceita circuitos virtuais comutados.
a. I.
b. II.
c. I e III.
d. II e IV.
e. III e IV.

O protocolo de comunicação ponto a ponto foi criado para resolver problemas de conectividade remota com a internet. Além disso, o ponto a ponto era necessário para a atribuição de endereços IP de forma dinâmica e para permitir o uso de vários protocolos. O ponto a ponto fornece conexões de roteador para roteador e conexões de host para rede por circuitos síncronos e assíncronos. Usando funções de nível superior, o ponto a ponto suporta ou encapsula vários protocolos da camada de rede usando placas de rede.
Avalie a seguir os protocolos dessa camada superior: I. BCP – Bridge Control Protocol. II. IPCP – Internet Protocol Control Protocol. III. IPXCP – Internetwork Packet Exchange Control Protocol. IV. LCP – Link Control Protocol. Determine os protocolos que verdadeiramente fazem parte dessa camada superior:
I. BCP – Bridge Control Protocol.
II. IPCP – Internet Protocol Control Protocol.
III. IPXCP – Internetwork Packet Exchange Control Protocol.
IV. LCP – Link Control Protocol.
a. I e II.
b. I, III e IV.
c. I e IV.
d. I, II e III.
e. III e IV.

As redes ponto-a-ponto possuem alguns mecanismos que garantem a presença do protocolo de enlace em inúmeras circunstâncias, dentre elas: as fases de mantenimento do protocolo. Identifique dentre as alternativas qual não faz parte das fases de mantenimento das redes ponto-a-ponto.
a. Negociação da configuração e estabelecimento do link.
b. Determinação da qualidade do link.
c. Retransmissão de pacotes incorretos ou perdidos.
d. Negociação da configuração do protocolo da camada de rede.
e. Encerramento do link.

Invariavelmente, as sessões X-25 são estabelecidas quando o equipamento de usuário terminal contata outro usuário do sistema e ele solicita uma sessão para sua transmissão de dados. Os equipamentos terminais de usuário recebem essa solicitação e podem, nesse momento, aceitar ou recusar a conexão.
Assinale a alternativa que representa o formato dessa conexão em sistemas X-25:
a. Simplex.
b. Half duplex.
c. Assíncrono.
d. Síncrono.
e. Full duplex.

Nas redes X-25, os DTEs, equipamentos terminais de dados e os DCEs, equipamentos de discagem de dados, têm uma função explícita na implementação do protocolo X-25.
Identifique nas alternativas essa função:
a. A formação dos circuitos PVC.
b. A formação dos circuitos SVC.
c. A construção e a desconstrução do PAD.
d. A atribuição da rota dos circuitos.
e. A definição da velocidade nominal do circuito.

O CCITT (Comitê Consultivo Internacional de Telefonia e Telegrafia) criou e padronizou o protocolo X-25 para comunicação de redes WAN (Wide Área Network), que provê o formato de como são estabelecidas e mantidas as conexões entre os equipamentos dos usuários da rede X-25.
O protocolo X-25 trabalha com três camadas do modelo OSI, que são:
a. De rede, de transporte e de aplicação.
b. De rede, de transporte e de apresentação.
c. De transporte, de apresentação e de aplicação.
d. Física, de enlace e de rede.
e. Física, de rede e de transporte.

O LAP-B é um protocolo de camada 2 (enlace). Essa camada de dados é responsável pelo gerenciamento e pela comunicação entre os equipamentos de terminal de usuário (DTE) e os equipamentos terminais de discagem (DCE) da borda da nuvem. Um dos três tipos de quadros do LAP-B é o quadro supervisor.
Identifique nas alternativas qual a principal atribuição desse quadro:
a. Relatório de erros.
b. Informações do controle à função do campo.
c. Transporta as informações da rede.
d. Transporta as informações das camadas superiores.
e. Transporta as informações do controle da rede.

O PLP é a camada de rede existente no protocolo X-25, ele gerencia a troca de pacotes entre os equipamentos terminais de usuário orientado pelos circuitos virtuais. Ele possui apenas cinco modos de operação disponíveis.
Identifique nas alternativas qual modo de operação não faz parte do conceito PLP para redes X-25.
a. Call setup.
b. Data transfer.
c. Release.
d. Call clearing.
e. Restarting.

O ponto-a-ponto é o protocolo da WAN muito popular e abrangente, porque oferece muitos recursos associados a essa tecnologia.
Identifique a alternativa que não faz parte desses atributos:
Permite a atribuição de criptografia forte dentre seus elementos.
Controle de configuração de enlace de dados.
Permite a atribuição dinâmica de endereços IP.
Multiplexação do protocolo de rede.
Configuração de link e teste de qualidade do link.
a.
b.
c.
d.
e.

O quadro LAP-B possui um cabeçalho (header), dados encapsulados e elementos de demarcação de início e fim.
Identifique nas alternativas qual campo não faz parte da formação do quadro LAP-B.
a. Address.
b. Control.
c. Data.
d. FCS.
e. TOS.

O uso das redes X-25 compreende a implementação de pacotes PSN (Packet Switch Network) pelas empresas operadoras de telefonia. Sua forma de cobrança está relacionada ao consumo de banda do usuário.
Quanto à operação dos equipamentos do protocolo X-25, podemos dividir em três tipos de ativos a infraestrutura das redes X-25. Identifique nas alternativas o grupo que compreende esses protocolos:
a. DTE, DCE e PSE.
b. PAD, SVC e Buffering.
c. PAD, PVC e LAP-B.
d. PAD, EIA449 e G.703.
e. SVC, PVC e EIA530.

Uma função coadjuvante da transmissão de dados na rede X-25 é o PAD (Packet Assembler Disassembler) com o auxílio dos DTEs e dos DCEs, promovem três funções clássicas, a construção e a desconstrução do PAD, além de uma terceira função que deve ser indicada na alternativa:
a. Bufferização.
b. Roteamento.
c. Controle de erros.
d. Encapsulamento.
e. Construção do circuito.

Assinale a alternativa correta que referencia o intervalo de tempo utilizado para medir taxas (throughput) e o tamanho das rajadas (bursts).
a . Committed Information Rate (CIR).
b. Committed Burst Size (Bc).
c. Excess Burst Size (Be).
d. Excess Information Rate (EIR).
e. Measurement interval (Tc).

Este bit deve ser colocado em “1” pela rede para notificar ao dispositivo destino (por exemplo, um roteador) que esse frame atravessou um congestionamento de tráfego de dados, sendo que tal congestionamento ocorre no mesmo sentido do frame que carregado, estamos falando de:
a. Forward Explicit Congestion Notification Bit (FECN).
b. Command/Response Indication Bit (CR).
c. Extended Address Bits (EA).
d. Backward Explicit Congestion Notification Bit (BECN).
e. Address Field.

É a taxa (em bps) que a rede aceita transferir informação, em um determinado circuito virtual, “em condições normais de funcionamento”, ou seja, é o throughtput (quantidade de informação) garantido pela rede (taxa contratada), estamos falando de:
a . Committed Information Rate (CIR).
b. Committed Burst Size (Bc).
c. Excess Burst Size (Be).
d. Excess Information Rate (EIR).
e. Measurement interval (Tc).

A respeito do protocolo frame relay, analise as afirmativas a seguir. I. Utiliza a tecnologia PVC e SVC para a transferência de dados. II. É controlado pela International Telecommunication Union e American National Standards Institute. III. É um protocolo de WAN de baixa velocidade de comutação de pacotes. Com a análise das afirmacoes, assinale a alternativa correta:
I. Utiliza a tecnologia PVC e SVC para a transferência de dados.
II. É controlado pela International Telecommunication Union e American National Standards Institute.
III. É um protocolo de WAN de baixa velocidade de comutação de pacotes.
a. I está correta.
b. II está correta.
c. III está correta.
d. I e II estão corretas.
e. II e III estão corretas.

A tecnologia de rede de comunicação de longa distância frame relay possibilita a transmissão de dados por meio do conceito de frames, em grande velocidade devido à simplicidade do protocolo. A identificação do endereço de destino do frame é representada no cabeçalho do frame por meio do DLCI que possui o comprimento total, em bits, de:
a. 8 bits.
b. 16 bits.
c. 10 bits.
d. 32 bits.
e. 24 bits.

Analise as alternativas e escolha a que mais se adéqua às definições e à aplicabilidade do frame relay:
a. Uma norma técnica que define padrões de comunicação de dados de alta velocidade.
b. Uma tecnologia de comunicação de dados de alta velocidade utilizada para interligar aplicações em redes.
c. Uma norma que define uma janela de tempo de manutenção dos servidores web de uma empresa.
d. Um protocolo de comunicação utilizado na internet para chat e troca de arquivos, permitindo conversas em grupo ou privadas.
e. Um protocolo aberto que usa o TCP e, opcionalmente, SSL para a comunicação de dados.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

As opções de autenticação suportadas pelo protocolo PPP (Point-to-Point Protocol) são:
a. PAP e CHAP.
b. Apenas modo texto.
c. Chave secreta e chave pública.
d. BSC e HDLC.
e. PPP não suporta autenticação.

O X.25 é um protocolo padrão regulado pela International Telecommunication Union-Telecommunication Standardization Sector (ITU-T) para comunicação WAN (Wide Area Network) que define como são estabelecidas e mantidas as conexões entre os equipamentos dos usuários e a rede. O X25 é usado nas redes de pacotes PSN (Packet Switched Network) das empresas de telefonias. A subscrição é cobrada de acordo com o uso da rede. O desenvolvimento da rede X25 foi iniciado nos anos 1970 e, atualmente, provê conectividade por meio de rede PDNs (pública data network) e é padronizada pela ITU-T.
Considerando as atribuições dos ativos dessa tecnologia, leia estas afirmacoes: I. DTE são equipamentos finais que comunicam por meio da rede X25. São, normalmente, terminais, notebooks ou estações de trabalho localizados na rede do usuário X25 (subscrito na rede). II. DCE são equipamentos de comunicação, como modens e switches que proveem interface entre o DTE e o PSE. III. PSE são switches que compõem a rede do provedor de serviço X25 e têm a função de permitir a transferência de dados de um DTE para outro por meio da rede PSN X25. É correto o que se afirma em:
I. DTE são equipamentos finais que comunicam por meio da rede X25. São, normalmente, terminais, notebooks ou estações de trabalho localizados na rede do usuário X25 (subscrito na rede).
II. DCE são equipamentos de comunicação, como modens e switches que proveem interface entre o DTE e o PSE.
III. PSE são switches que compõem a rede do provedor de serviço X25 e têm a função de permitir a transferência de dados de um DTE para outro por meio da rede PSN X25.
a. Apenas I.
b. I, II e III.
c. I e II.
d. I e III.
e. Apenas III.

O padrão X.25 foi desenvolvido com o objetivo de oferecer interface entre redes públicas de comutação de pacotes e seus clientes e, apesar de ter sido desenvolvido na década de 1970, ainda hoje é usado. Considerando que o padrão X.25 estabelece circuitos de forma que a entrega dos pacotes seja feita ordenadamente e com confiabilidade, analise as afirmações a seguir.
I. O padrão X.25 aceita circuitos virtuais semipermanentes. II. O padrão X.25 aceita circuitos virtuais permanentes. III. O padrão X.25 aceita circuitos semivirtuais comutados. IV. O padrão X.25 aceita circuitos virtuais comutados. É correto apenas o que se afirma em:
I. O padrão X.25 aceita circuitos virtuais semipermanentes.
II. O padrão X.25 aceita circuitos virtuais permanentes.
III. O padrão X.25 aceita circuitos semivirtuais comutados.
IV. O padrão X.25 aceita circuitos virtuais comutados.
a. I.
b. II.
c. I e III.
d. II e IV.
e. III e IV.

O protocolo de comunicação ponto a ponto foi criado para resolver problemas de conectividade remota com a internet. Além disso, o ponto a ponto era necessário para a atribuição de endereços IP de forma dinâmica e para permitir o uso de vários protocolos. O ponto a ponto fornece conexões de roteador para roteador e conexões de host para rede por circuitos síncronos e assíncronos. Usando funções de nível superior, o ponto a ponto suporta ou encapsula vários protocolos da camada de rede usando placas de rede.
Avalie a seguir os protocolos dessa camada superior: I. BCP – Bridge Control Protocol. II. IPCP – Internet Protocol Control Protocol. III. IPXCP – Internetwork Packet Exchange Control Protocol. IV. LCP – Link Control Protocol. Determine os protocolos que verdadeiramente fazem parte dessa camada superior:
I. BCP – Bridge Control Protocol.
II. IPCP – Internet Protocol Control Protocol.
III. IPXCP – Internetwork Packet Exchange Control Protocol.
IV. LCP – Link Control Protocol.
a. I e II.
b. I, III e IV.
c. I e IV.
d. I, II e III.
e. III e IV.

As redes ponto-a-ponto possuem alguns mecanismos que garantem a presença do protocolo de enlace em inúmeras circunstâncias, dentre elas: as fases de mantenimento do protocolo. Identifique dentre as alternativas qual não faz parte das fases de mantenimento das redes ponto-a-ponto.
a. Negociação da configuração e estabelecimento do link.
b. Determinação da qualidade do link.
c. Retransmissão de pacotes incorretos ou perdidos.
d. Negociação da configuração do protocolo da camada de rede.
e. Encerramento do link.

Invariavelmente, as sessões X-25 são estabelecidas quando o equipamento de usuário terminal contata outro usuário do sistema e ele solicita uma sessão para sua transmissão de dados. Os equipamentos terminais de usuário recebem essa solicitação e podem, nesse momento, aceitar ou recusar a conexão.
Assinale a alternativa que representa o formato dessa conexão em sistemas X-25:
a. Simplex.
b. Half duplex.
c. Assíncrono.
d. Síncrono.
e. Full duplex.

Nas redes X-25, os DTEs, equipamentos terminais de dados e os DCEs, equipamentos de discagem de dados, têm uma função explícita na implementação do protocolo X-25.
Identifique nas alternativas essa função:
a. A formação dos circuitos PVC.
b. A formação dos circuitos SVC.
c. A construção e a desconstrução do PAD.
d. A atribuição da rota dos circuitos.
e. A definição da velocidade nominal do circuito.

O CCITT (Comitê Consultivo Internacional de Telefonia e Telegrafia) criou e padronizou o protocolo X-25 para comunicação de redes WAN (Wide Área Network), que provê o formato de como são estabelecidas e mantidas as conexões entre os equipamentos dos usuários da rede X-25.
O protocolo X-25 trabalha com três camadas do modelo OSI, que são:
a. De rede, de transporte e de aplicação.
b. De rede, de transporte e de apresentação.
c. De transporte, de apresentação e de aplicação.
d. Física, de enlace e de rede.
e. Física, de rede e de transporte.

O LAP-B é um protocolo de camada 2 (enlace). Essa camada de dados é responsável pelo gerenciamento e pela comunicação entre os equipamentos de terminal de usuário (DTE) e os equipamentos terminais de discagem (DCE) da borda da nuvem. Um dos três tipos de quadros do LAP-B é o quadro supervisor.
Identifique nas alternativas qual a principal atribuição desse quadro:
a. Relatório de erros.
b. Informações do controle à função do campo.
c. Transporta as informações da rede.
d. Transporta as informações das camadas superiores.
e. Transporta as informações do controle da rede.

O PLP é a camada de rede existente no protocolo X-25, ele gerencia a troca de pacotes entre os equipamentos terminais de usuário orientado pelos circuitos virtuais. Ele possui apenas cinco modos de operação disponíveis.
Identifique nas alternativas qual modo de operação não faz parte do conceito PLP para redes X-25.
a. Call setup.
b. Data transfer.
c. Release.
d. Call clearing.
e. Restarting.

O ponto-a-ponto é o protocolo da WAN muito popular e abrangente, porque oferece muitos recursos associados a essa tecnologia.
Identifique a alternativa que não faz parte desses atributos:
Permite a atribuição de criptografia forte dentre seus elementos.
Controle de configuração de enlace de dados.
Permite a atribuição dinâmica de endereços IP.
Multiplexação do protocolo de rede.
Configuração de link e teste de qualidade do link.
a.
b.
c.
d.
e.

O quadro LAP-B possui um cabeçalho (header), dados encapsulados e elementos de demarcação de início e fim.
Identifique nas alternativas qual campo não faz parte da formação do quadro LAP-B.
a. Address.
b. Control.
c. Data.
d. FCS.
e. TOS.

O uso das redes X-25 compreende a implementação de pacotes PSN (Packet Switch Network) pelas empresas operadoras de telefonia. Sua forma de cobrança está relacionada ao consumo de banda do usuário.
Quanto à operação dos equipamentos do protocolo X-25, podemos dividir em três tipos de ativos a infraestrutura das redes X-25. Identifique nas alternativas o grupo que compreende esses protocolos:
a. DTE, DCE e PSE.
b. PAD, SVC e Buffering.
c. PAD, PVC e LAP-B.
d. PAD, EIA449 e G.703.
e. SVC, PVC e EIA530.

Uma função coadjuvante da transmissão de dados na rede X-25 é o PAD (Packet Assembler Disassembler) com o auxílio dos DTEs e dos DCEs, promovem três funções clássicas, a construção e a desconstrução do PAD, além de uma terceira função que deve ser indicada na alternativa:
a. Bufferização.
b. Roteamento.
c. Controle de erros.
d. Encapsulamento.
e. Construção do circuito.

Assinale a alternativa correta que referencia o intervalo de tempo utilizado para medir taxas (throughput) e o tamanho das rajadas (bursts).
a . Committed Information Rate (CIR).
b. Committed Burst Size (Bc).
c. Excess Burst Size (Be).
d. Excess Information Rate (EIR).
e. Measurement interval (Tc).

Este bit deve ser colocado em “1” pela rede para notificar ao dispositivo destino (por exemplo, um roteador) que esse frame atravessou um congestionamento de tráfego de dados, sendo que tal congestionamento ocorre no mesmo sentido do frame que carregado, estamos falando de:
a. Forward Explicit Congestion Notification Bit (FECN).
b. Command/Response Indication Bit (CR).
c. Extended Address Bits (EA).
d. Backward Explicit Congestion Notification Bit (BECN).
e. Address Field.

É a taxa (em bps) que a rede aceita transferir informação, em um determinado circuito virtual, “em condições normais de funcionamento”, ou seja, é o throughtput (quantidade de informação) garantido pela rede (taxa contratada), estamos falando de:
a . Committed Information Rate (CIR).
b. Committed Burst Size (Bc).
c. Excess Burst Size (Be).
d. Excess Information Rate (EIR).
e. Measurement interval (Tc).

A respeito do protocolo frame relay, analise as afirmativas a seguir. I. Utiliza a tecnologia PVC e SVC para a transferência de dados. II. É controlado pela International Telecommunication Union e American National Standards Institute. III. É um protocolo de WAN de baixa velocidade de comutação de pacotes. Com a análise das afirmacoes, assinale a alternativa correta:
I. Utiliza a tecnologia PVC e SVC para a transferência de dados.
II. É controlado pela International Telecommunication Union e American National Standards Institute.
III. É um protocolo de WAN de baixa velocidade de comutação de pacotes.
a. I está correta.
b. II está correta.
c. III está correta.
d. I e II estão corretas.
e. II e III estão corretas.

A tecnologia de rede de comunicação de longa distância frame relay possibilita a transmissão de dados por meio do conceito de frames, em grande velocidade devido à simplicidade do protocolo. A identificação do endereço de destino do frame é representada no cabeçalho do frame por meio do DLCI que possui o comprimento total, em bits, de:
a. 8 bits.
b. 16 bits.
c. 10 bits.
d. 32 bits.
e. 24 bits.

Analise as alternativas e escolha a que mais se adéqua às definições e à aplicabilidade do frame relay:
a. Uma norma técnica que define padrões de comunicação de dados de alta velocidade.
b. Uma tecnologia de comunicação de dados de alta velocidade utilizada para interligar aplicações em redes.
c. Uma norma que define uma janela de tempo de manutenção dos servidores web de uma empresa.
d. Um protocolo de comunicação utilizado na internet para chat e troca de arquivos, permitindo conversas em grupo ou privadas.
e. Um protocolo aberto que usa o TCP e, opcionalmente, SSL para a comunicação de dados.

Prévia do material em texto

PERGUNTA 1 
1. As opções de autenticação suportadas pelo protocolo PPP (Point-to-Point Protocol) são: 
 
a. PAP e CHAP. 
 
b. Apenas modo texto. 
 
c. Chave secreta e chave pública. 
 
d. BSC e HDLC. 
 
e. PPP não suporta autenticação. 
 
PERGUNTA 2 
1. O X.25 é um protocolo padrão regulado pela International Telecommunication Union-Telecommunication Standardization 
Sector (ITU-T) para comunicação WAN (Wide Area Network) que define como são estabelecidas e mantidas as conexões 
entre os equipamentos dos usuários e a rede. O X25 é usado nas redes de pacotes PSN (Packet Switched Network) das 
empresas de telefonias. A subscrição é cobrada de acordo com o uso da rede. O desenvolvimento da rede X25 foi iniciado 
nos anos 1970 e, atualmente, provê conectividade por meio de rede PDNs (pública data network) e é padronizada pela ITU-
T. 
Considerando as atribuições dos ativos dessa tecnologia, leia 
estas afirmações: 
I. DTE são equipamentos finais que comunicam por meio da rede X25. São, normalmente, terminais, notebooks ou estações 
de trabalho localizados na rede do usuário X25 (subscrito na rede). 
II. DCE são equipamentos de comunicação, como modens e switches que proveem interface entre o DTE e o PSE. 
III. PSE são switches que compõem a rede do provedor de serviço X25 e têm a função de permitir a transferência de dados 
de um DTE para outro por meio da rede PSN X25. 
É correto o que se afirma em: 
 
a. Apenas I. 
 
b. I, II e III. 
 
c. I e II. 
 
d. I e III. 
 
e. Apenas III. 
 
PERGUNTA 3 
1. O padrão X.25 foi desenvolvido com o objetivo de oferecer interface entre redes públicas de comutação de pacotes e seus 
clientes e, apesar de ter sido desenvolvido na década de 1970, ainda hoje é usado. Considerando que o padrão X.25 
estabelece circuitos de forma que a entrega dos pacotes seja feita ordenadamente e com confiabilidade, analise as 
afirmações a seguir. 
I. O padrão X.25 aceita circuitos virtuais semipermanentes. 
II. O padrão X.25 aceita circuitos virtuais permanentes. 
III. O padrão X.25 aceita circuitos semivirtuais comutados. 
IV. O padrão X.25 aceita circuitos virtuais comutados. 
É correto apenas o que se afirma em: (questão retirada do ENADE 2011 – redes de computadores) 
 
a. I. 
 
b. II. 
 
c. I e III. 
 
d. II e IV. 
 
e. III e IV. 
 
PERGUNTA 4 
1. O protocolo de comunicação ponto a ponto foi criado para resolver problemas de conectividade remota com a internet. 
Além disso, o ponto a ponto era necessário para a atribuição de endereços IP de forma dinâmica e para permitir o uso de 
vários protocolos. O ponto a ponto fornece conexões de roteador para roteador e conexões de host para rede por circuitos 
síncronos e assíncronos. 
Usando funções de nível superior, o ponto a ponto suporta ou encapsula vários protocolos da camada de rede usando 
placas de rede. Avalie a seguir os protocolos dessa camada superior: 
I. BCP – Bridge Control Protocol. 
II. IPCP – Internet Protocol Control Protocol. 
III. IPXCP – Internetwork Packet Exchange Control Protocol. 
IV. LCP – Link Control Protocol. 
Determine os protocolos que verdadeiramente fazem parte dessa camada superior: 
 
a. I e II. 
 
b. I, III e IV. 
 
c. I e IV. 
 
d. I, II e III. 
 
e. III e IV. 
 
 
PERGUNTA 1 
1. As redes ponto-a-ponto possuem alguns mecanismos que garantem a presença do protocolo de enlace em inúmeras 
circunstâncias, dentre elas: as fases de mantenimento do protocolo. Identifique dentre as alternativas qual não faz parte das 
fases de mantenimento das redes ponto-a-ponto. 
 
a. Negociação da configuração e estabelecimento do link. 
 
b. Determinação da qualidade do link. 
 
c. Retransmissão de pacotes incorretos ou perdidos. 
 
d. Negociação da configuração do protocolo da camada de rede. 
 
e. Encerramento do link. 
 
PERGUNTA 2 
1. Invariavelmente, as sessões X-25 são estabelecidas quando o equipamento de usuário terminal contata outro usuário do 
sistema e ele solicita uma sessão para sua transmissão de dados. Os equipamentos terminais de usuário recebem essa 
solicitação e podem, nesse momento, aceitar ou recusar a conexão. Assinale a alternativa que representa o formato dessa 
conexão em sistemas X-25: 
 
a. Simplex. 
 
b. Half duplex. 
 
c. Assíncrono. 
 
d. Síncrono. 
 
e. Full duplex. 
 
PERGUNTA 3 
1. Nas redes X-25, os DTEs, equipamentos terminais de dados e os DCEs, equipamentos de discagem de dados, têm uma 
função explícita na implementação do protocolo X-25. Identifique nas alternativas essa função: 
 
a. A formação dos circuitos PVC. 
 
b. A formação dos circuitos SVC. 
 
c. A construção e a desconstrução do PAD. 
 
d. A atribuição da rota dos circuitos. 
 
e. A definição da velocidade nominal do circuito. 
 
PERGUNTA 4 
1. O CCITT (Comitê Consultivo Internacional de Telefonia e Telegrafia) criou e padronizou o protocolo X-25 para 
comunicação de redes WAN (Wide Área Network), que provê o formato de como são estabelecidas e mantidas as conexões 
entre os equipamentos dos usuários da rede X-25. O protocolo X-25 trabalha com três camadas do modelo OSI, que são: 
 
a. De rede, de transporte e de aplicação. 
 
b. De rede, de transporte e de apresentação. 
 
c. De transporte, de apresentação e de aplicação. 
 
d. Física, de enlace e de rede. 
 
e. Física, de rede e de transporte. 
 
PERGUNTA 5 
1. O LAP-B é um protocolo de camada 2 (enlace). Essa camada de dados é responsável pelo gerenciamento e pela 
comunicação entre os equipamentos de terminal de usuário (DTE) e os equipamentos terminais de discagem (DCE) da 
borda da nuvem. Um dos três tipos de quadros do LAP-B é o quadro supervisor. Identifique nas alternativas qual a principal 
atribuição desse quadro: 
 
a. Relatório de erros. 
 
b. Informações do controle à função do campo. 
 
c. Transporta as informações da rede. 
 
d. Transporta as informações das camadas superiores. 
 
e. Transporta as informações do controle da rede. 
 
PERGUNTA 6 
1. O PLP é a camada de rede existente no protocolo X-25, ele gerencia a troca de pacotes entre os equipamentos terminais de 
usuário orientado pelos circuitos virtuais. Ele possui apenas cinco modos de operação disponíveis. Identifique nas 
alternativas qual modo de operação não faz parte do conceito PLP para redes X-25. 
 
a. Call setup. 
 
b. Data transfer. 
 
c. Release. 
 
d. Call clearing. 
 
e. Restarting. 
 
PERGUNTA 7 
1. O ponto-a-ponto é o protocolo da WAN muito popular e abrangente, porque oferece muitos recursos associados a 
essa tecnologia. Identifique a alternativa que não faz parte desses atributos: 
 
a. Controle de configuração de enlace de dados. 
 
b. Permite a atribuição dinâmica de endereços IP. 
 
c. Multiplexação do protocolo de rede. 
 
d. Configuração de link e teste de qualidade do link. 
 
e. Permite a atribuição de criptografia forte dentre seus elementos. 
 
PERGUNTA 8 
1. O quadro LAP-B possui um cabeçalho (header), dados encapsulados e elementos de demarcação de início e fim. Identifique 
nas alternativas qual campo não faz parte da formação do quadro LAP-B. 
 
a. Address. 
 
b. Control. 
 
c. Data. 
 
d. FCS. 
 
e. TOS. 
 
PERGUNTA 9 
1. O uso das redes X-25 compreende a implementação de pacotes PSN (Packet Switch Network) pelas empresas operadoras 
de telefonia. Sua forma de cobrança está relacionada ao consumo de banda do usuário. Em 1970, começou a ser 
desenvolvida a rede X-25 que hoje estabelece conectividade à rede SPDM, rede pública de dados.Quanto à operação dos 
equipamentos do protocolo X-25, podemos dividir em três tipos de ativos a infraestrutura das redes X-25. Identifique nas 
alternativas o grupo que compreende esses protocolos: 
 
a. DTE, DCE e PSE. 
 
b. PAD, SVC e Buffering. 
 
c. PAD, PVC e LAP-B. 
 
d. PAD, EIA449 e G.703. 
 
e. SVC, PVC e EIA530. 
 
PERGUNTA 10 
1. Uma função coadjuvante da transmissão de dados na rede X-25 é o PAD (Packet Assembler Disassembler) com o auxílio 
dos DTEs e dos DCEs, promovem três funções clássicas, a construção e a desconstrução do PAD, além de uma terceira 
função que deve ser indicada na alternativa: 
 
a. Bufferização. 
 
b. Roteamento. 
 
c. Controle de erros. 
 
d. Encapsulamento. 
 
e. Construção do circuito. 
 
PERGUNTA 1 
1. Assinale a alternativa correta que referencia o intervalo de tempo utilizado para medir taxas (throughput) e o tamanho das 
rajadas (bursts). 
 
a. Committed Information Rate (CIR). 
 
b. Committed Burst Size (Bc). 
 
c. Excess Burst Size (Be). 
 
d. Excess Information Rate (EIR). 
 
e. Measurement interval (Tc). 
 
PERGUNTA 2 
1. Este bit deve ser colocado em “1” pela rede para notificar ao dispositivo destino (por exemplo, um roteador) que esse frame 
atravessou um congestionamento de tráfego de dados, sendo que tal congestionamento ocorre no mesmo sentido do 
frame que carregado, estamos falando de: 
 
a. Forward Explicit Congestion Notification Bit (FECN). 
 
b. Command/Response Indication Bit (CR). 
 
c. Extended Address Bits (EA). 
 
d. Backward Explicit Congestion Notification Bit (BECN). 
 
e. Address Field. 
 
PERGUNTA 3 
1. O frame-relay ainda é uma das tecnologias mais difundidas entre as redes privadas no Brasil. Você, como administrador de 
redes, tem o poder de escolher a tecnologia que ofereça o melhor custo benefício a ser implementada em sua topologia. 
Para isso, responda à questão abaixo: 
Identifique o grupamento com as características básicas do frame-relay: 
 
a. -prover troca monodirecional de frames; 
-preservar a ordem na transferência de informação; 
-transportar frames de forma completamente transparente; 
-grande variedade de taxa de transmissão, podendo chegar até uma velocidade teórica de 45 Mbits/s. 
 
b. - prover troca bidirecional de frames; 
- manter a ordem independente na transferência de informação; 
- transportar frames de forma completamente transparente; 
- grande variedade de taxa de transmissão, podendo chegar até uma velocidade teórica de 45 Mbits/s. 
 
c. - prover troca bidirecional de frames; 
- preservar a ordem na transferência de informação; 
- transportar frames de forma completamente transparente; 
- grande variedade de taxa de transmissão, podendo chegar até uma velocidade teórica de 450 Mbits/s. 
 
d. - prover troca bidirecional de frames; 
- preservar a ordem na transferência de informação; 
- transportar frames de forma completamente transparente; 
- grande variedade de taxa de transmissão, podendo chegar até uma velocidade teórica 
de 45 Mbits/s. 
 
e. -prover troca monodirecional de frames; 
- manter a ordem independente na transferência 
de informação; 
- transportar frames de forma completamente transparente; 
- grande variedade de taxa de transmissão, podendo chegar até uma velocidade teórica 
de 45 Mbits. 
 
PERGUNTA 4 
1. É a taxa (em bps) que a rede aceita transferir informação, em um determinado circuito virtual, “em condições normais de 
funcionamento”, ou seja, é o throughtput (quantidade de informação) garantido pela rede (taxa contratada), estamos 
falando de: 
 
a. Committed Information Rate (CIR). 
 
b. Committed Burst Size (Bc). 
 
c. Excess Burst Size (Be). 
 
d. Excess Information Rate (EIR). 
 
e. Measurement interval (Tc). 
 
PERGUNTA 1 
1. A respeito do protocolo frame relay, analise as afirmativas a seguir. 
I. Utiliza a tecnologia PVC e SVC para a transferência de dados. 
II. É controlado pela International Telecommunication Union e American National Standards Institute. 
III. É um protocolo de WAN de baixa velocidade de comutação de pacotes. 
Com a análise das afirmações, assinale a alternativa correta: 
 
a. I está correta. 
 
b. II está correta. 
 
c. III está correta. 
 
d. I e II estão corretas. 
 
e. II e III estão corretas. 
 
PERGUNTA 2 
1. A tecnologia de rede de comunicação de longa distância frame relay possibilita a transmissão de dados por meio do 
conceito de frames, em grande velocidade devido à simplicidade do protocolo. A identificação do endereço de destino do 
frame é representada no cabeçalho do frame por meio do DLCI que possui o comprimento total, em bits, de: 
 
a. 8 bits. 
 
b. 16 bits. 
 
c. 10 bits. 
 
d. 32 bits. 
 
e. 24 bits. 
 
PERGUNTA 3 
1. Analise as alternativas e escolha a que mais se adéqua às definições e à aplicabilidade do frame relay: 
 
a. Uma norma técnica que define padrões de comunicação de dados de alta velocidade. 
 
b. Uma tecnologia de comunicação de dados de alta velocidade utilizada para interligar aplicações em redes. 
 
c. Uma norma que define uma janela de tempo de manutenção dos servidores web de uma empresa. 
 
d. Um protocolo de comunicação utilizado na internet para chat e troca de arquivos, permitindo conversas em grupo 
ou privadas. 
 
e. Um protocolo aberto que usa o TCP e, opcionalmente, SSL para a comunicação de dados. 
 
PERGUNTA 4 
1. O frame relay é um protocolo para a transmissão da informação entre redes de computadores bastante eficiente, graças à 
sua simplicidade. Considerando o modelo OSI, o frame relay está mapeado apenas na(s) camada(s): 
 
a. Camada 1, física. 
 
b. Camada 2, enlace. 
 
c. Camada 3, rede. 
 
d. Camadas 1, física e 2, enlace. 
 
e. Camadas 2, enlace e 3, rede. 
 
PERGUNTA 5 
1. O frame relay é uma rede de circuitos virtuais, na qual cada um dos circuitos é identificado por um número chamado: 
 
a. Virtual-Circuit Identifier. 
 
b. Switched Virtual Circuit Identifier. 
 
c. Permanent Virtual Circuit Identifier. 
 
d. Data Link Connection Identifier. 
 
e. Virtual Path Identifier. 
 
PERGUNTA 6 
1. O protocolo frame relay apresenta alto desempenho para as redes de longa distância (WAN), fazendo uso do esquema de 
circuitos virtuais. Há um campo no frame relay que identifica o circuito virtual. Identifique nas alternativas o nome do 
campo mencionado: 
 
a. EA. 
 
b. Flags. 
 
c. FCS. 
 
d. FECN. 
 
e. DLCI. 
 
PERGUNTA 7 
1. Uma corporação estuda a montagem de uma estrutura de rede cujas características envolvam técnica de comutação de 
quadros efetuada de maneira confiável, com um serviço orientado à conexão que operem na camada nível 2 do modelo 
OSI/ISO, com baixo retardo e sem controle de erro nos nós. Essa estrutura será implementada segundo os critérios de: 
 
a. Ethernet. 
 
b. Frame relay. 
 
c. TCP/IP. 
 
d. TokenRing. 
 
e. Wi-Fi. 
 
PERGUNTA 8 
1. Uma corporação precisa interligar suas filiais localizadas em lugares distantes, onde não há variadas opções de 
comunicação de dados. Além disso, é preciso uma solução de comunicação que permita o acesso confiável aos dados 
corporativos da organização. Nesse contexto, na solução utiliza-se: 
 
a. Frame relay, um protocolo orientado à conexão sem controle de erros e sem controle de fluxo. 
 
b. ATM, um protocolo não orientado à conexão. 
 
c. Frame relay, um protocolo que opera na camada 3 do modelo OSI e usa o princípio de circuitos virtuais.d. ATM, um protocolo que transmite pequenos pacotes de tamanho 1522 bytes chamados células e que opera na 
camada 2 do modelo OSI. 
 
e. X-25, que trata as informações em uma camada de segurança e alta disponibilidade. 
 
PERGUNTA 9 
1. Uma empresa possui escritórios em duas grandes cidades e solicitou ao provedor de frame relay para criar um PVC de 256 
Kbps entre os escritórios dessas cidades, suficiente para a aplicação principal. A empresa tem uma porta de 512 Kbps e uma 
linha telefônica capaz de suportar 512 Kbps. Os escritórios desejam acrescentar uma nova aplicação que precisa de 256 
Kbps. Nesse cenário e, em função da nova necessidade da empresa, um engenheiro de redes deve solicitar ao provedor de 
frame relay: 
 
a. Uma nova linha telefônica de, pelo menos, 1 Mbps. 
 
b. Substituir o PVC por outro de, pelo menos, 1 Mbps. 
 
c. Acrescentar um outro PVC de 256 Kbps. 
 
d. Acrescentar uma outra linha telefônica de 256 Kbps. 
 
e. Acrescentar um outro PVC de 1 Mbps. 
 
PERGUNTA 10 
1. Uma grande corporação contratou um serviço de frame relay. Três parâmetros que devem ser definidos no contrato para 
esse serviço são: 
 
a. Roteador vizinho, tipo de mensagem OSPF e checksum da mensagem. 
 
b. Tamanho do cabeçalho IHL, tipo de serviço e flags de datagrama. 
 
c. Controle da conexão, tipo de fluxo de dados e número de pacotes enviados. 
 
d. Taxa de transferência contratada, tamanho da rajada e excesso de rajada. 
 
e. Configurações de intervalo, temporizador e endereço do roteador de backup. 
 
PERGUNTA 1 
1. A transmissão por satélite é vista por muitos como o meio físico supremo, é abrangente e adaptativa, porém, carrega 
consigo um esforço de implementação e manutenção extraordinário. Identifique nas alternativas a informação correta 
sobre o posicionamento das órbitas possíveis para os satélites em torno da Terra. 
 
a. Os satélites GEO estão posicionados a 36.000 Km. 
 
b. Os satélites MEO estão posicionados a 30.000 Km. 
 
c. Os satélites LEO estão posicionados a 15.000 Km. 
 
d. Os satélites GEO estão posicionados a 15.000 Km. 
 
e. Os satélites MEO estão posicionados a 5.000 Km. 
 
PERGUNTA 2 
1. O desenvolvimento da tecnologia spread spectrum viabilizou a transmissão de dados via rádio com alta confiabilidade, com 
taxas de transmissão cada vez mais altas e possibilitou o seu uso na implementação de redes locais (LAN) ou regionais 
(WAN), trazendo grande mobilidade e flexibilidade para seus usuários. Normalmente utilizam-se as seguintes capacidades 
de transmissão nos rádios: 
• Backbone, composto de radioenlace de alta capacidade, com taxas de transmissão de 140 / 155 Mb (64 canais E1). 
• Entroncamentos secundários, compostos de radioenlace de média capacidade, com taxas de transmissão de 16 Mb até 64 
Mb (8 canais E1 até 32canais E1). 
• Rádio de acesso (last mile), composto de radioenlace de baixa capacidade, com taxas de transmissão a partir de 2Mb até 
16Mb 
(1 canal E1 até 8 canais E1). 
Com base nas informações acima, escolha o melhor grupamento das vantagens oferecidas pela tecnologia spread 
spectrum. 
 
a. Baixo custo do equipamento. 
Não necessita de licença da Anatel. 
Baixo custo da obra de infraestrutura (base da antena, para-raios). 
Transparente a protocolos. 
 
b. Não necessita de licença da Anatel. 
Congestionamento do espectro nas grandes cidades. 
Perda da visada motivada pelo crescimento da cidade. 
 
c. Não necessita de licença da Anatel. 
Congestionamento do espectro nas grandes cidades. 
Perda da visada motivada pelo crescimento da cidade. 
Baixo custo da obra de infraestrutura. 
 
d. Baixo custo da obra de infraestrutura (base da antena, para raios). 
Congestionamento do espectro nas grandes cidades --> queda de performance do link. 
Perda da visada motivada pelo crescimento da cidade. 
 
e. Baixo custo da obra de infraestrutura (base da antena, para-raios). 
Transparente a protocolos. 
Congestionamento do espectro nas grandes cidades --> queda de performance do link. 
Perda da visada motivada pelo crescimento da cidade. 
 
PERGUNTA 3 
1. O termo VPN esteve associado no passado a serviços remotos de conectividade, como o da rede de telefonia pública 
comutada (RTPC) ou os PVCs (Permanent Virtual Circuits/Chanel) do frame relay, mas hoje já está associado ao uso de 
infraestruturas públicas de comunicação para simular redes privadas IP. Antes da utilização deste novo conceito de VPN, as 
corporações gastavam grandes quantias de recursos para montar complexas redes privadas, chamadas Intranets, em suas 
diversas unidades. Essas redes utilizavam serviços caros, como linhas privadas, frame relay e ATM para incorporar filiais à 
rede interna da companhia. Para escritórios ou usuários móveis eram utilizados servidores de acesso remoto (com modens 
e linhas de discagem gratuita como o 0800) ou conexões RDSI (Rede Digital 
de Serviços Integrados). Ao mesmo tempo, empresas pequenas ou médias que não tinham recursos para manter conexões 
dedicadas 
tão caras utilizavam serviços de comutação de circuito de baixa velocidade. 
Podemos citar como qualidades das VPNs: 
 
a. baixo custo baseado na grande disponibilidade da Internet. 
 
b. níveis de segurança questionáveis. 
 
c. implementação realizada apenas por especialistas. 
 
d. baixo throughput. 
 
e. manutenção de links simplificada. 
 
PERGUNTA 4 
1. Qual elemento faz com que as Redes Privadas Virtuais (VPNs) sejam realmente privadas? Mesmo utilizando a Internet (uma 
rede pública) podemos dizer que estamos na verdade na rede privada da empresa devido à privacidade fornecida por qual 
elemento? 
 
a. Encriptação. 
 
b. Túnel. 
 
c. Chave. 
 
d. Algoritmo. 
 
e. Circuito. 
 
PERGUNTA 1 
1. Analise as afirmações e faça uma reflexão: 
I. Uma rede compartilhada em que a informação é separada de outras no mesmo meio, de modo que apenas o destinatário 
pretendido tenha acesso. 
II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no 
topo da topologia física. 
III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma 
determinada rede localizada geograficamente distante do local de acesso. 
As afirmativas remetem a uma tecnologia de rede conhecida por: 
 
a. NAT. 
 
b. VPN. 
 
c. IDS. 
 
d. IDS e IPS. 
 
e. Proxy. 
 
PERGUNTA 2 
1. Atualmente, existem sistemas de satélite operando em faixas das bandas C, Ka e Ku. Cada uma dessas faixas de frequência 
apresenta diferenças quanto aos fatores que influenciam a propagação do sinal de comunicação. Por exemplo, mantendo-
se todas as demais condições inalteradas, o sinal de comunicação em um sistema satélite propagado na banda C apresenta 
um efeito da (assinale a alternativa que melhor representa os efeitos da banca C): 
 
a. Atenuação por chuva maior do que na banda Ka e menor do que na Ku. 
 
b. Atenuação por chuva menor do que na banda Ka e Ku. 
 
c. Cintilação ionosférica menor do que na banda Ka e maior do que na banda Ku. 
 
d. Cintilação ionosférica menor do que na banda Ka e Ku. 
 
e. Cintilação ionosférica maior do que na banda Ka e menor do que na banda Ku. 
 
PERGUNTA 3 
1. Considerando que a comunicação entre determinados grupos de usuários, localizados em diferentes regiões geográficas, 
seja realizada por meio de transmissão via satélite; assinale a alternativa que não se enquadra na questão: 
 
a. A comunicação entre os grupos ocorre necessariamente sempre em uma mesma faixa de frequência. 
 
b. Um satélite de comunicação permitea conexão de dois ou mais transmissores-receptores (estações terrestres). 
 
c. Nesse tipo de transmissão, dois tipos de satélites podem ser usados para comunicação: os geoestacionários e os de 
baixa altitude. 
 
d. Esse tipo de transmissão pode ser usado em redes telefônicas. 
 
e. Esse tipo de transmissão pode ser usado em redes de dados. 
 
PERGUNTA 4 
1. Em relação à comunicação por meio de satélites, é correto afirmar que (assinale a alternativa que melhor se enquadre no 
conceito da comunicação por satélites): 
 
a. As frequências que mais são utilizadas para comunicação via satélite são as das bandas: A, B, C e D. 
 
b. No caso de comunicação utilizando satélites geoestacionários, tem-se que, de acordo com a União Internacional de 
Telecomunicações, cada país tem direito a 10 posições orbitais, cada uma separada da outra de um ângulo de 1 
grau. 
 
c. Os satélites de comunicação devem necessariamente ser do tipo geoestacionário, pois os de baixa e média órbita 
necessitam utilizar mais potência para a transmissão. 
 
d. O satélite geoestacionário atua como uma estação repetidora dos sinais recebidos da Terra, que são detectados, 
deslocados em frequência, amplificados e retransmitidos de volta à Terra. 
 
e. Os transponders são circuitos destinados à criptografia dos sinais de comunicação trocados entre o satélite e as 
estações terrestres. 
 
PERGUNTA 5 
1. Em um passado não muito distante, a terminologia VPN (Redes Virtuais Privadas) estava associada aos serviços de 
comunicação remota, a redes de telefonia pública comutada ou a circuitos permanentes virtuais das conexões frame relay, 
porém, nos dias atuais, está associada ao uso das infraestruturas públicas de comunicação, na simulação de redes privadas 
IP. Sobre uma VPN, assinale a alternativa que melhor se enquadre nesse conceito: 
 
a. É uma rede privada que provê a comunicação entre um conjunto de empresas construídas sobre uma rede de 
comunicação pública. 
 
b. É o nome dado a uma máquina, implementada por meio de software, que executa programas como um 
computador real. 
 
c. É a capacidade de se criar túneis de comunicação entre duas máquinas por onde trafegam certas informações. 
 
d. É um termo técnico para designar o encapsulamento de pacotes IP com o propósito de simular uma conexão física 
entre duas redes remotas. 
 
e. É um protocolo de criptografia que fornece confidencialidade, autenticação e integridade necessárias para garantir 
a privacidade das comunicações. 
 
PERGUNTA 6 
1. Nas redes privadas virtuais (Virtual Private Network – VPN): 
 
 
a. O protocolo IP Security (IPSec), utilizado em VPNs, faz uso apenas da autenticação como segurança. 
 
b. A criptografia, base da segurança dos túneis VPN, é utilizada para garantir a autenticidade, o sigilo e a integridade 
das conexões. 
 
c. A criptografia, utilizada em VPNs, trabalha na Camada 5 do modelo lSO/ OSl e, portanto, depende da arquitetura da 
rede, mas não depende da aplicação. 
 
d. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das 
informações, desde que seja utilizado o protocolo IP. 
 
e. Os protocolos Layer 2 Tunneling Protocol (L2TP) e Point-toPoinl Tunneling Protocol (PPTP) promovem a 
autenticação, o controle de integridade e o sigilo dos pacotes. 
 
PERGUNTA 7 
1. O desenvolvimento da tecnologia Spread Spectrum proporcionou a transmissão dos dados via rádio digital com alta 
confiabilidade e taxas de transmissão cada vez mais altas, ainda possibilitou o seu uso na implementação de redes locais 
LANs e redes regionais WANs. Das principais vantagens do uso do rádio Spread Spectrum, identifique nas alternativas 
aquela que não se enquadra como vantagem: 
 
a. Baixo custo do equipamento. 
 
b. Não é necessário licenciamento do órgão regulador, no caso, aqui do Brasil, a Anatel. 
 
c. Baixo custo de obra baseado na sua infraestrutura, base da antena e para-raios. 
 
d. Aplicação de camada 3 (rede) proprietária. 
 
e. Ampla gama de fornecedores da tecnologia, traduzindo em interoperabilidade de equipamentos. 
 
PERGUNTA 8 
1. Um firewall é, sem dúvida, o mecanismo mais importante que proporciona a conectividade dos usuários de uma 
corporação para a internet, é apresentado como um software ou um hardware especialista. Assinale a alternativa que 
melhor se enquadre nesse conceito: 
 
a. Tem a capacidade de examinar todo o tráfego entre a rede local e a internet de maneira que, devidamente 
configurado, é uma ferramenta eficaz na prevenção de vírus. 
 
b. É independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não 
interfere em sua utilidade e eficácia. 
 
c. Serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado 
determina a política de acesso da rede. 
 
d. Serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um 
ambiente em que tal política não esteja definida. 
 
e. Tem a capacidade de bloquear o tráfego indesejado entre a rede local e a internet de maneira que, devidamente 
configurado, é uma ferramenta eficaz na prevenção de spam. 
 
PERGUNTA 9 
1. Um satélite de comunicação pode estar situado em uma órbita LEO (órbita baixa), MEO (órbita média) ou GEO (órbita 
geoestacionária). Cada órbita apresenta características diferentes das demais, sendo que a (assinale a alternativa que 
melhor representa a relação entre a órbita e os efeitos colaterais da transmissão): 
 
a. GEO apresenta maior efeito Doppler do que a MEO e uma menor atenuação do espaço livre. 
 
b. GEO apresenta menor efeito Doppler do que a MEO e uma menor atenuação do espaço livre. 
 
c. LEO apresenta menor efeito Doppler do que a MEO e uma menor atenuação de espaço livre. 
 
d. LEO apresenta menor efeito Doppler do que a MEO e uma maior atenuação de espaço livre. 
 
e. LEO apresenta maior efeito Doppler do que a MEO e uma menor atenuação de espaço livre. 
 
PERGUNTA 10 
1. Uma das características mais interessantes dos rádios de micro-ondas digital é que eles suportam diversas topologias de 
instalação, sendo uma das mais comuns de ligação é a topologia ponto-a-ponto e as de formato estrela. Das principais 
vantagens no uso do rádio micro-ondas digital PDH, identifique entre as alternativas aquela que não se enquadra como 
vantagem: 
 
a. Alta confiabilidade. 
 
b. Alta velocidade. 
 
c. Rápida implementação. 
 
d. Exige licenciamento prévio da ANATEL para concessão de frequências. 
 
e. Transparente a protocolos. 
 
PERGUNTA 1 
1. Quais os dois protocolos de comunicação mais difundidos pela tecnologia das redes digitais de serviços integrados? 
Escolha a alternativa correta: 
 
a. LAPB e MPLS. 
 
b. HDLC e ATM. 
 
c. HDLC e ponto a ponto. 
 
d. Frame-relay e DWM. 
 
e. X-25 e ponto a ponto. 
 
PERGUNTA 2 
1. Quais são os dois elementos que compõem o campo de cabeçalho L2TP, layer two transfer protocol, em sua versão 3, na 
aplicação de encriptação de canais VPN? 
Responda à alternativa correta: 
 
a. Endereço IP e endereço de destino. 
 
b. ID da sessão e cookie da sessão. 
 
c. Campo FCS e flag. 
 
d. Campo tipo de serviço e campo elegível ao descarte. 
 
e. Dados de usuário e endereço IP. 
 
PERGUNTA 3 
1. Qual é protocolo usado na camada de enlace das redes digitais de serviços integrados? 
Identifique a alternativa correta: 
 
a. LAPB. 
 
b. LAPD. 
 
c. V.21 bis. 
 
d. RS232. 
 
e. V.35. 
 
PERGUNTA 4 
1. Uma rede, para ser considerada segura,deve basear-se em uma forte política de segurança, que defina a liberdade de 
acesso à informação para cada usuário, assim como a localização dos mecanismos de segurança na rede. 
Identifique nas alternativas qual elemento de segurança não se enquadra nessa filosofia: 
 
a. Integridade. 
 
b. Privacidade. 
 
c. Autenticidade. 
 
d. Internet. 
 
e. Confidencialidade. 
 
PERGUNTA 1 
1. A modificação da informação contida nos cabeçalhos de pacotes IP no seu percurso por meio de um roteador é uma 
descrição do processo conhecido pela sigla: 
 
a. P2P. 
 
b. VPN. 
 
c. DoS. 
 
d. IPSec. 
 
e. NAT. 
 
PERGUNTA 2 
1. A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O 
componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o: 
 
a. Firewall. 
 
b. Proxy. 
 
c. SDI. 
 
d. DMZ. 
 
e. VPN. 
 
PERGUNTA 3 
1. Acerca da tecnologia das redes digitais de serviços integrados, identifique a alternativa que se ajusta às premissas dessa 
tecnologia: 
 
a. Permite que sinais digitais possam ser transferidos por um cabeamento telefônico pré-existente. 
 
b. Tecnologia dotada de camada de rede proprietária. 
 
c. Tecnologia de uso exclusivo para usuários corporativos. 
 
d. Tecnologia de grande porte utilizada em comunicação sem fio. 
 
e. Tecnologia restrita a ambientes de pequeno porte e utilizadores fixos, não permite mobilidade. 
 
PERGUNTA 4 
1. Assinale a alternativa que não apresenta uma característica da VPN. 
 
a. Entrega as informações com segurança além dos limites da distância física. 
 
b. Necessita de investimento em infraestrutura própria para implementação do enlace de dados entre os pontos de 
acesso. 
 
c. Suporta uma conexão entre duas ou mais redes privativas. 
 
d. Possibilita a redução de custo por meio da eliminação da necessidade de chamadas telefônicas interurbanas. 
 
e. Permite o seu acesso por meio de ISDN, linha digital (DSL), acesso analógico, entre outras formas. 
 
PERGUNTA 5 
1. Em uma VPN (Virtual Private Network) implementada por meio do IPSec: 
 
a. É inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação. 
 
b. É inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame. 
 
c. O frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo. 
 
d. O frame IP original, que inclui o cabeçalho IP e os dados, é criptografado. 
 
e. Os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores. 
 
PERGUNTA 6 
1. Os componentes utilizados na rede digital de serviços integrados incluem os terminais, os adaptadores de terminais, os 
dispositivos terminadores de rede, os equipamentos determinadores de linha e os equipamentos determinação da troca. 
Identifique nas alternativas quais são os tipos existentes para terminais RDSI: 
 
a. TE1 e TE2. 
 
b. BRI e PRI. 
 
c. SVC e PVC. 
 
d. DLCI e PLP. 
 
e. UNI e NNI. 
 
PERGUNTA 7 
1. Podemos observar as principais vantagens da rede digital de serviços integrados ao propiciar a conectividade digital para 
as estações locais. Identifique a alternativa que não faz parte desse contexto: 
 
a. A rede digital de serviços integrados pode transportar diversos tipos de sinalização de tráfego para o usuário. 
 
b. A rede digital de serviços integrados oferece a configuração por chamada de forma muito mais ágil do que as 
conexões por modem. 
 
c. A rede digital de serviços integrados fornece uma interface proprietária adequada para as aplicações de usuário. 
 
d. A rede digital de serviços integrados pode fornecer um caminho de dados no formato livre em que são feitas as 
negociações do tipo ponto a ponto. 
 
e. As questões de segurança que envolvem os dispositivos da rede podem ser conectados por uma rede de telefonia 
tradicional. 
 
PERGUNTA 8 
1. Uma das maneiras de garantir transações seguras na internet é utilizando Virtual Private Network − VPN, que estabelece 
uma conexão de rede de dados usando a infraestrutura pública de telecomunicações, mas mantém a privacidade por meio 
de procedimentos de segurança e protocolos de tunelamento, como: 
 
a. SMTP. 
 
b. PPTP. 
 
c. ICMTP. 
 
d. TFTP. 
 
e. LSTP. 
 
PERGUNTA 9 
1. À medida que a internet passou a se tornar mais acessível para as pessoas ao redor do mundo e houve o aumento de 
capacidade de transmissão de dados, muitas empresas e usuários passaram a observar com mais atenção os benefícios da 
VPN em suas corporações, horas chamadas de extranets, interconectando os usuários internos e externos das companhias; 
associada ao baixo custo operacional e à grande disponibilidade de internet, a única questão a ser avaliada é a segurança 
da informação que trafega nesse ambiente. São os principais protocolos utilizados na VPN: 
 
a. HTTP, IPSec, SSL e HTTPs. 
 
b. TLS, SSL, POP3 e SMTPS. 
 
c. IMAP4, FTP, TLS e HTTP. 
 
d. Telnet, SNMP, FTPS e IMAP. 
 
e. IPSec, L2TP, L2F e PPTP. 
PERGUNTA 10 
1. É uma rede virtual privada que se utiliza de criptografia e tunelamento para garantir segurança e privacidade à 
comunicação, permitindo a conexão de redes internas ou intranets de uma ou várias empresas: 
 
a. VPN. 
 
b. SNMP. 
 
c. TLS. 
 
d. URL. 
 
e. DLCI. 
 
PERGUNTA 1 
1. A tecnologia MIMO possui limitações relacionadas aos seus canais de comunicação. Identifique dentre as alternativas 
abaixo uma destas limitações: 
 
a. A tecnologia MIMO não oferece segurança do canal. 
 
b. A tecnologia MIMO não oferece redundância do canal. 
 
c. A tecnologia MIMO não possui interferência na gerência de vários caminhos. 
 
d. A tecnologia MIMO possui limitações de largura de banda como resultado da lei de Shannon. 
 
e. A tecnologia MIMO não tem suporte a várias antenas no seguimento. 
0 pontos 
PERGUNTA 2 
1. A tecnologia WiMAX usa algumas tecnologias chave para permitir que ele forneça as taxas de dados de alta velocidade 
sob meio sem fio.Identifique nas alternativas abaixo a qual se refere tal tecnologia: 
 
 
a. HDLC 
 
b. OFDM 
 
c. Spread Spectrum 
 
d. DLCI 
 
e. BigZee 
0 pontos 
PERGUNTA 3 
1. Das funções que são oferecidas aos usuários das Redes Digitais de Serviços Integrados, existem dois serviços que são 
oferecidos que proporcionam a flexibilidade de banda que são aplicados às mais diversas aplicações. Identifique a 
alternativa que relaciona estes serviços: 
 
a. DLCI e NAT. 
 
b. UNI e NNI. 
 
c. BRI e PRI. 
 
d. IP e IPX. 
 
e. CIR e EIR. 
0 pontos 
PERGUNTA 4 
1. O WiMAX usa o identificador de conexão MAC antes que qualquer dado seja transferido por meio de um link WiMAX. 
Dentre as alternativas abaixo identifique o nome deste identificador usado nesta tecnologia: 
 
a. UNI. 
 
b. NNI. 
 
c. DLCI. 
 
d. CIR. 
 
e. CID. 
 
PERGUNTA 1 
1. A camada Mac WiMAX, é uma camada de protocolo de comunicação de dados de controle de acesso de mídia também 
pode ser conhecida como uma camada de controle de acesso médio. Identifique dentre as alternativas, qual é a técnica de 
camada 2 que fornece as capacidades ponto a multiponto do WiMAX: 
 
a. CSMA/CD. 
 
b. ALOHA. 
 
c. CSMA/CA. 
 
d. RIP. 
 
e. OSPF. 
 
PERGUNTA 2 
1. A concorrência com WiMAX, 802,16 depende do tipo ou versão que está sendo usado. Embora inicialmente se pensava que 
poderia haveruma concorrência significativa com Wi-Fi, existem outras áreas para que o WiMAX está se apresentando uma 
ameaça. Identifique dentre as alternativas a que melhor se enquadra na questão: 
 
a. X-25. 
 
b. Frame-Relay. 
 
c. As linhas de cabos DSL. 
 
d. Os canais de Satélite. 
 
e. FSO. 
 
PERGUNTA 3 
1. A tecnologia WiMax foi definida para ser uma rede sem fio de banda larga de alcance metropolitano. As alternativas abaixo 
estão relacionadas à tecnologia WiMax, exceto: 
 
a. O protocolo de acesso ao meio utilizado é o CDMA. Assim, é utilizado um canal para uplink e um outro canal para 
downlink. 
 
b. Oferece serviço orientado a conexão e suporte a qualidade de serviço (QoS) por meio do uso de quatro classes de 
serviço. 
 
c. A potência percebida na estação-base pode ter uma grande variação, o que influencia a relação sinal/ruído e, por 
isso, a tecnologia possui três esquemas de modulação (QAM-64, QAM-16 e QPSK). 
 
d. As mensagens de UL-MAP controlam o tempo em que cada estação recebe acesso ao canal nos subquadros de 
uplink subsequentes. 
 
e. A camada de enlace de dados é dividida em: subcamada de convergência de serviços específicos, parte comum da 
subcamada MAC e subcamada de segurança. 
 
PERGUNTA 4 
1. Na pilha de protocolos WiMAX existe uma camada adicional entre a camada Mac WiMAX e as camadas superiores. 
Identifique dentre as alternativas esta camada: 
 
a. Camada de rede. 
 
b. Subcamada de convergência MAC. 
 
c. Camada de enlace. 
 
d. Camada Sessão. 
 
e. Camada de Aplicação. 
 
PERGUNTA 5 
1. O fórum WiMAX foi criado com objetivos distintos para o pleno desenvolvimento da plataforma wireless, dentre os 
objetivos do fórum, identifique o motivo principal de sua existência: 
 
a. Criar normas que permitam a plena interoperabilidade entre os produtos. 
 
b. Se tornar vitrine dos produtos pelos fabricantes. 
 
c. uma plataforma de marketing. 
 
d. Um concorrente das operadoras do serviço. 
 
e. Desenvolver versões melhoradas do mecanismo de cobrança aos usuários. 
 
PERGUNTA 6 
1. O padrão IEEE 802.16 estabelece redes do tipo MAN (Metropolitan Area Network) sem fio, ou seja, WMAN (Wireless 
Metropolitan Area Network). Um exemplo prático desse tipo de rede é: 
Assinale a alternativa correta. 
 
a. ADSL. 
 
b. GSM. 
 
c. LTE. 
 
d. WiMAX. 
 
e. HSPA. 
 
PERGUNTA 7 
1. O padrão WiMAX, 802.16-2004 descreve quatro tipos diferentes de radiofrequência ou interfaces wifi, dependente do 
aplicativo previsto. Deste o que se destina a aplicações não-visada até 30 km e para frequências abaixo de 11 GHz, seja o 
mais amplamente implementado no momento. Identifique dentre as alternativas o modelo de referência de camada física 
empregado no WiMAX. 
 
a. TDMA. 
 
b. CDMA. 
 
c. FDMA. 
 
d. OFDM. 
 
e. MUX/DEMUX. 
 
PERGUNTA 8 
1. Padrão responsável pela tecnologia WiMAX é o: 
Assinale a alternativa correta. 
 
a. IEEE 802.3. 
 
b. IEEE 802.11. 
 
c. IEEE 802.15. 
 
d. IEEE 802.16. 
 
e. IEEE 802.6. 
 
PERGUNTA 9 
1. Qual é a rede que provê conectividade digital fim a fim, inclusive no acesso a 2 fios, e que permite a convergência de voz, 
vídeo e imagens, utilizando sinalização por circuito de telefonia analógico? 
Assinale a alternativa correta. 
 
a. Voz sobre IP(VoIP). 
 
b. RDSI faixa larga sobre ATM. 
 
c. RDSI faixa estreita sobre circuito. 
 
d. Rede Telefônica digital utilizando interface z. 
 
e. Internet com convergência de voz, vídeo e imagens. 
 
PERGUNTA 10 
1. Uma tecnologia em crescimento na área de computação móvel é a de característica móvel, utilizando tablets e 
smartphones. Uma tecnologia em uso que permite a troca de informações sem fio. O nome dessa tecnologia é: 
 
a. Bluetooth. 
 
b. FDDI. 
 
c. 802.11g. 
 
d. Wimax. 
 
e. Near Field Communication. 
 
PERGUNTA 1 
1. A Hierarquia Digital Síncrona (SDH) surgiu para unificar e solucionar alguns problemas das hierarquias americana, europeia 
e japonesa; as quais são denominadas Hierarquias Digitais Plessiócronas (PDH). Um desses problemas refere-se à 
necessidade de controle mais efetivo e gerenciamento mais abrangente da rede. Sobre a capacidade de gerenciamento de 
redes SDH, considere as afirmativas a seguir. 
I. Uma rede SDH realiza um gerenciamento unificado, liberando as camadas da SDH de funções específicas de 
gerenciamento. 
II. Uma rede SDH coleta dados estatísticos para prover informações sobre o desempenho dos elementos de rede e da 
qualidade dos serviços oferecidos pela rede. 
III. Uma rede SDH realiza detecção, localização e correção de falhas relacionadas à rede e aos equipamentos 
É correto o que se afirma em: 
 
a. I, apenas. 
 
b. II, apenas. 
 
c. III, apenas. 
 
d. II e III, apenas. 
 
e. I, II e III 
 
PERGUNTA 2 
1. A arquitetura de rede WiMAX é composta por três principais elementos 
ou áreas. 
Identifique entre as alternativas um desses elementos: 
 
a. Roteadores. 
 
b. Switches. 
 
c. Antenas. 
 
d. Satélites. 
 
e. Rede de serviços de acesso, ASN. 
 
PERGUNTA 3 
1. A respeito dos sistemas de transmissão PDH e SDH, analise as afirmativas a seguir. 
I. O padrão PDH de transmissão de sinais foi concebido para uma arquitetura de multiplexação assíncrona. 
II. O padrão SDH de transmissão possui cada canal operando com um relógio sincronizado com os relógios dos 
outros canais. 
III. O sinal PDH transporta os diferentes tipos de sinais PDH, desde que o sinal seja óptico. 
Está correto o que se afirma em: 
 
a. I, apenas. 
 
b. II, apenas. 
 
c. III, apenas. 
 
d. I e II, apenas. 
 
e. II e III, apenas. 
 
PERGUNTA 4 
1. Dentre as características da técnica de multiplexação TDM (multiplexação por divisão de tempo), identifique entre as 
alternativas qual não pertence a esse grupo: 
 
 
a. Técnica própria para multiplexação de sinais digitais. 
 
b. Os canais lógicos multiplexados são caracterizados por uma taxa medida em bit/s, cuja soma deve ser igual à taxa 
máxima do meio (canal agregado). 
 
c. É pouco eficiente (exige muita banda de resguardo). 
 
d. Pode ser implementado por software ou hardware. 
 
e. É simples e de fácil implementação. 
 
PERGUNTA 1 
1. A Hierarquia Digital Síncrona (SDH) surgiu para unificar e solucionar alguns problemas das hierarquias americana, europeia 
e japonesa, as quais são denominadas Hierarquias Digitais Plesiócronas (PDH). Um desses problemas refere-se à 
necessidade de controle mais efetivo e gerenciamento mais abrangente da rede. 
Sobre a capacidade de gerenciamento de redes SDH, considere as afirmativas a seguir: 
I – Uma rede SDH realiza um gerenciamento unificado, liberando as camadas da SDH de funções específicas de 
gerenciamento. 
II – Uma rede SDH coleta dados estatísticos para prover informações sobre o desempenho dos elementos de rede e da 
qualidade dos serviços oferecidos pela rede. 
III – Uma rede SDH realiza detecção, localização e correção de falhas relacionadas à rede e aos equipamentos. 
É correto o que se afirma em. 
 
a. I apenas. 
 
b. II apenas. 
 
c. III apenas. 
 
d. II e III apenas. 
 
e. I, II e III. 
 
PERGUNTA 2 
1. A evolução para o SDH (Synchronous Digital Hierarchy) proporcionou inúmeros benefícios, além de manter a 
compatibilidade com o sistema de transmissão precursor, o PDH. Esta compatibilidade foi possível, dentre outros aspectos, 
devido à manutenção: 
Assinale a alternativa correta: 
 
a. Do mecanismo de adaptaçãode taxa denominado rejustificação. 
 
b. Da taxa de amostragem em 8.000 amostras por segundo. 
 
c. Do sinal de sincronismo (relógio) entre equipamentos de rede. 
 
d. Do mecanismo de detecção e recuperação de erro. 
 
e. Do mecanismo de gerenciamento da rede. 
 
PERGUNTA 3 
1. A técnica de multiplexação especificamente desenvolvida para as fibras ópticas é: 
 
a. CDM. 
 
b. FDM. 
 
c. TDM. 
 
d. SDM. 
 
e. WDM. 
 
PERGUNTA 4 
1. Em relação à multiplexação, modulação e transmissão de sinais, é correto afirmar: 
 
a. A multiplexação por frequência é utilizada na internet ADSL para transmitir os sinais numa faixa concorrente com 
voz, nas linhas telefônicas como também com as companhias de TV a cabo para transmissão de vídeo. 
 
b. Na transmissão de sinais em banda básica todo o espectro de frequência é utilizado para produzir o sinal, que é 
colocado no meio sem qualquer tipo de modulação. 
 
c. Transmissão de sinais em banda larga realiza a multiplexação em frequência multiplex, utilizando um único canal do 
espectro de frequência do meio. 
 
d. Na modulação por chaveamento de amplitude os ruídos são fatores inexistentes na banda passante da portadora 
em função da sua boa imunidade. 
 
e. Na modulação por chaveamento de frequência as modificações na onda transmitida afetam tanto a frequência da 
portadora, quanto a suscetibilidade a ruídos. 
 
PERGUNTA 5 
1. O Padrão SDH foi desenvolvido usando uma abordagem cliente-servidor. Nessa condição, um VC-3 mapeando diretamente 
um tributário PDH E-3, ocorre na camada: 
 
a. Via de Baixa Ordem. 
 
b. Via de Alta Ordem. 
 
c. Meio deTransmissão. 
 
d. Seção de Multiplexação. 
 
e. Seção de Regeneração. 
 
PERGUNTA 6 
1. O padrão SDH da ITU-T é baseado em um esquema de TDM: 
 
a. Plesiócrono. 
 
b. Assíncrono. 
 
c. Estatístico. 
 
d. Síncrono. 
 
e. Isócrono. 
 
PERGUNTA 7 
1. Os elementos de segurança do WiMAX estão incluídos no padrão original e recaem sobre múltiplos elementos. 
Identifique, nas alternativas, qual elemento não faz parte deste desenvolvimento de segurança: 
 
a. Autenticação do dispositivo do utilizador. 
 
b. Nível superior de autenticação avançada do utilizador. 
 
c. Métodos de encriptação para garantir o controle. 
 
d. Sinalização dentro de um cenário IP. 
 
e. Implementação da multiplexação por divisão de código. 
 
PERGUNTA 8 
1. Pela nomenclatura utilizada nas normas da ITU-T relativas ao SDH, uma Unidade Administrativa nível n (Administrative 
Unit-n ou AU-n) é uma estrutura de informação que permite a adaptação entre a camada de caminho (pathlayer) e a 
camada de seção de multiplexação (multiplexsection layer). 
A AU-n é composta por: 
 
a. Carga de informação (information payload) e overhead de caminho (path overhead). 
 
b. Um ou mais tributários que ocupam posições fixas na carga de um Virtual Container de nível n (VC-n). 
 
c. Um ponteiro indicador do deslocamento (offset) da carga (payload) em relação ao início do quadro de seção de 
multiplexação (multiplex section frame). 
 
d. Um grupo de AU-n ocupando uma posição fixa e definida dentro da carga de um STM. 
 
e. Uma carga de informação (information payload) e um ponteiro de unidade administrativa (AU pointer). 
 
PERGUNTA 9 
1. Quando surgiram os primeiros esquemas baseados em TDM síncrono para telefonia digital, apareceram também novos 
esquemas de sinalização. Em um esquema baseado no E1, por exemplo, pode-se definir uma estrutura chamada de 
multiquadro, que é composta por uma sequência de 16 quadros (frames ou ciclos do TDM), de forma que os oito bits do 
canal 16 de cada quadro são utilizados para a sinalização de dois canais daquele quadro (4 bits para cada canal). No 
primeiro quadro do multiquadro, a sinalização é relativa aos canais 1 e 17; no segundo, aos canais 2 e 18; e, assim, 
sucessivamente. Note-se, então, que as informações de sinalização trafegam em canais previamente associados a canais de 
informação específicos. 
Identifique dentre as alternativas a opção correta. Esse tipo de sinalização é denominado: 
 
a. Sinalização dentro da banda. 
 
b. Sinalização multifrequencial compelida. 
 
c. Sinalização por canal associado. 
 
d. Sinalização por canal comum. 
 
e. Sinalização inteligente. 
 
PERGUNTA 10 
1. Sobre as redes do padrão IEEE 802.16 (WiMax), tem-se que a(o): 
 
a. Camada MAC é orientada à conexão. 
 
b. Camada MAC apresenta três classes de serviço. 
 
c. Criptografia é aplicada na camada de rede. 
 
d. Comunicação half-duplex é utilizada entre a estação base e o usuário. 
 
e. Controle de acesso dos usuários aos enlaces de subida e descida é realizado de forma distribuída. 
 
PERGUNTA 1 
1. A camada do modelo de referência ATM que permite aos usuários enviarem pacotes maiores que uma célula é 
denominada: 
 
a. Camada de Conversão. 
 
b. Camada de Controle. 
 
c. Camada de Tradução ATM. 
 
d. Camada de Adaptação ATM. 
 
e. Camada ATM. 
 
PERGUNTA 2 
1. O modelo ATM tem seu próprio modelo de referência e quem lida com células e com o transporte de células é a: 
 
a. Subcamada de convergência de transmissão. 
 
b. Subcamada de segmentação e remontagem. 
 
c. Camada física. 
 
d. Camada ATM. 
 
e. Camada de adaptação ATM. 
 
PERGUNTA 3 
1. Para a tecnologia ATM podemos afirmar que: 
 
a. É uma tecnologia núcleo que encapsula exclusivas tecnologias de redes metropolitanas. 
 
b. Atua no nível da camada de transporte da arquitetura TCP/IP. 
 
c. As interfaces NNI de comunicação proveem a atuação de sub-redes locais entre os pontos. 
 
d. As mensagens são células de tamanhos fixos para serem encaminhadas por toda rede ATM. 
 
e. Faz a alocação de banda intermediária de classes para as conexões remotas. 
 
PERGUNTA 4 
1. Sobre o ATM – Asynchronous Transfer Mode é correto afirmar: 
 
a. Não dispõe de controle de erros e de fluxo e possui velocidades de até 155 Mbps. 
 
b. É exclusivamente uma rede de longa distância. Isto significa que não pode ser adaptado para redes locais. 
 
c. O pacote de dados ATM é uma célula composta por 128 bytes (32 bytes de cabeçalho e 96 bytes de payload). 
 
d. Elimina os atrasos variáveis associados a pacotes de tamanhos diferentes e é capaz de lidar com transmissão em 
tempo real. 
 
e. O padrão ATM define apenas duas camadas, a camada física e a camada de aplicação. 
 
PERGUNTA 1 
1. A camada do modelo de referência ATM que permite aos usuários enviarem pacotes maiores que uma célula é 
denominada: 
 
a. Camada de Conversão. 
 
b. Camada de Controle. 
 
c. Camada de Tradução ATM. 
 
d. Camada de Adaptação ATM. 
 
e. Camada ATM. 
 
PERGUNTA 2 
1. A comunicação entre duas redes locais (LAN) localizadas à uma distância de 300 km é feita por meio de uma rede ampla 
(WAN) utilizando a tecnologia ATM que apresenta baixa latência. Nessa tecnologia, o pacote ou célula, possui tamanho fixo 
com o campo de dados (payload) de tamanho, em bytes, de: 
 
a. 155 bytes. 
 
b. 48 bytes. 
 
c. 64 bytes. 
 
d. 32 bytes. 
 
e. 250 bytes. 
 
PERGUNTA 3 
1. A tecnologia ATM é conhecida como sendo baseada em comutação por células. Essa denominação é originária de uma das 
principais características do ATM, que é a de ser uma tecnologia baseada em comutação por: 
 
a. circuitos, na qual estações móveis podem se comunicar quando se encontram dentro de uma das células de 
cobertura, que são regiões nas quais uma estação rádio base é a responsável por transmitir e receberas 
informações. 
 
b. circuitos, na qual a informação é enviada em mensagens dotadas de um cabeçalho, conhecido pelo nome de célula, 
no qual se encontra o rótulo que identifica o circuito físico utilizado por cada mensagem. 
 
c. pacotes, baseada em circuito virtual, na qual pequenos pacotes, chamados de células, são utilizados como unidades 
de informação para encaminhamento rápido, usando um rótulo contido no cabeçalho de cada uma dessas células. 
 
d. pacotes, baseada em datagrama, na qual um número muito grande de unidades de informação, chamadas células, 
trafegam por vários caminhos em paralelo, sem caminhos pré-determinados entre a origem e o destino. 
 
e. pacotes, na qual fibras ópticas são usadas em paralelo, formando pequenos conglomerados denominados células 
de transmissão, que são utilizados como meio para permitir o envio rápido dos pacotes, a partir do 
encaminhamento pelo rótulo contido em seus cabeçalhos. 
 
PERGUNTA 4 
1. A tecnologia de comunicação de dados ATM é baseada na técnica de comutação de: 
 
a. pacotes de baixa velocidade, que utiliza pacotes curtos e de tamanho variável e não é orientada à conexão. 
 
b. células de alta velocidade, que utiliza células de tamanho variável e é orientada à conexão. 
 
c. circuitos de alta velocidade, que utiliza circuitos de tamanho fixo e é orientada à conexão. 
 
d. pacotes de baixa velocidade, que utiliza pacotes longos e de tamanho fixo, chamados de células e não é orientada à 
conexão. 
 
e. pacotes de alta velocidade, que utiliza pacotes curtos e de tamanho fixo, chamados de células, e é orientada à 
conexão. 
 
PERGUNTA 5 
1. Com relação ao Modo de Transmissão Assíncrono (ATM), assinale a alternativa correta: 
 
a. A camada ATM exige que dados de fontes diferentes sejam multiplexados sobre canais virtuais em enlaces físicos 
diferentes. 
 
b. No caso de pacotes de tamanho variável, a célula ATM mantém apenas fixo o cabeçalho de 5 bytes. 
 
c. O identificador de caminho virtual (VPI) permite a identificação do canal lógico em uma conexão ATM. 
 
d. A camada de adaptação é dividida em uma específica para o serviço (CS) e outra para segmentação e remontagem 
(SAR). 
 
e. Nas aplicações de voz, a rede ATM permite QoS com garantia de banda, utilizando o campo HEC. 
 
PERGUNTA 6 
1. Com relação às técnicas de comutação, analise as afirmativas a seguir. 
I. ATM é uma tecnologia de comutação por células. 
II. Frame Relay é uma tecnologia de comutação por pacotes. 
III. A rede de telefonia tradicional utiliza uma tecnologia de comutação por pacotes. 
Assinale a alternativa correta: 
 
a. Somente a afirmativa I está correta. 
 
b. Somente a afirmativa II está correta. 
 
c. Somente as afirmativas I e II estão corretas. 
 
d. Somente as afirmativas I e III estão corretas. 
 
e. Somente as afirmativas II e III estão corretas. 
 
PERGUNTA 7 
1. Considerando a pilha de protocolos ATM, qual é a camada de adaptação (AAL) responsável pelo transporte de voz 
comprimida? 
 
a. AAL-1. 
 
b. AAL-2. 
 
c. AAL-3. 
 
d. AAL-4. 
 
e. AAL-5. 
 
PERGUNTA 8 
1. Em relação ao uso da tecnologia ATM em redes locais (LAN), avalie as alternativas. 
 
a. A implantação da tecnologia ATM em uma LAN já existente exige a reconstrução de toda a infraestrutura de rede. 
 
b. Em uma LAN que use tecnologia ATM, é necessário que as estações estejam conectadas a um switch ATM. 
 
c. A implantação da tecnologia ATM agiliza a transmissão de pacotes broadcast na LAN. 
 
d. Na arquitetura ATM pura, as estações utilizam identificadores de rota virtual (VPI) e de circuito virtual (VCI) em vez 
de endereços de origem e de destino. 
 
e. Na arquitetura ATM o mecanismo de endereçamento se baseia na aplicação de DLCIs 
 
PERGUNTA 9 
1. Nas redes que usam Asynchronous Transfer Mode (ATM), os dados são enviados em pequenos pacotes chamados de 
células, com tamanho de: 
 
a. 256 bytes. 
 
b. 53 bytes. 
 
c. 512 bytes. 
 
d. 1024 bits. 
 
e. 128 bytes. 
 
PERGUNTA 10 
1. Uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa 
distância para aplicações de dados, voz, áudio e vídeo, cuja célula contém 48 bytes destinados à informação útil e 5 bytes 
para cabeçalho é: 
 
a. FRAME-RELAY. 
 
b. X-25. 
 
c. ATM. 
 
d. ISDN 
 
e. Satélites. 
 
PERGUNTA 1 
1. Com relação à tecnologia MPLS, analise as afirmativas a seguir. 
I. É uma tecnologia WAN, que se encaixa na camada de transporte do modelo OSI. 
II. Para determinar o encaminhamento dos pacotes, rótulos de enlaces virtuais são adicionados a eles. 
III. Assim como no protocolo IP, o MPLS introduz um campo TTL para evitar que o pacote fique em loop eternamente na 
rede. 
Está correto somente o que se afirma em: 
 
a. I. 
 
b. II. 
 
c. III. 
 
d. I e II. 
 
e. II e III. 
 
PERGUNTA 2 
1. Em relação ao MPLS, é incorreto afirmar que: 
 
a. é indiferente ao tipo de dados transportados. 
 
b. é possível realizar QoS (Quality of Service). 
 
c. prioriza o tráfego dos pacotes multimídia. 
 
d. prioriza o tráfego dos pacotes de voz. 
 
e. se beneficia das consultas às tabelas de roteamento. 
 
PERGUNTA 3 
1. FSO é uma tecnologia de transmissão ótica ideal para rápidas implementações, com alto grau de eficiência e adaptável a 
regiões de alta densidade demográfica. 
Analise as alternativas a seguir e identifique a que se refere à tecnologia FSO: 
 
a. Não requer licenciamento (Anatel) prévio. 
 
b. Necessita de uma implementação cabeada. 
 
c. Tecnologia proprietária, não atende aos protocolos da camada 3. 
 
d. Exige um grande esforço de gerenciamento. 
 
e. É sensível à radiação e radiofrequência. 
 
PERGUNTA 4 
1. O MPLS tem conquistado a preferência de muitas empresas, pois: 
 
a. é imune a ruído. 
 
b. se caracteriza como o melhor protocolo de camada física. 
 
c. é ideal para transmissões wireless. 
 
d. apresenta bom desempenho na construção de VPNs. 
 
e. seu custo é mais barato. 
 
PERGUNTA 1 
1. A grande largura de banda das fibras ópticas permite atender, simultaneamente, às demandas de transmissão de dados de 
vários assinantes de um determinado sistema de comunicação. 
A técnica de multiplexação especificamente desenvolvida para as fibras ópticas é: 
 
a. CDM. 
 
b. FDM. 
 
c. TDM. 
 
d. SDM. 
 
e. WDM. 
 
PERGUNTA 2 
1. A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse 
contexto, é incorreto afirmar que: 
 
a. O rótulo é um identificador curto, de tamanho fixo e significado local. 
 
b. No rótulo, o campo EXP define a classe de serviço a que um pacote pertence. 
 
c. Os roteadores analisam os rótulos juntamente com os cabeçalhos para poderem encaminhar os pacotes. 
 
d. O campo TTL tem a função de contar por quantos roteadores o pacote passou. 
 
e. Se o pacote passar por mais de 255 roteadores, ele é descartado para evitar possíveis loops. 
 
PERGUNTA 3 
1. Com relação à tecnologia MPLS de encaminhamento de pacotes, são feitas as seguintes afirmativas: 
I – O sistema de encaminhamento do MPLS é baseado em um algoritmo de troca de rótulo durante o encaminhamento. 
II – Os pacotes podem ser atribuídos às FECs (Forwarding Equivalence Class) de acordo com suas fontes e destino, 
requerimentos de QoS, e outros parâmetros, o que torna as redes com MPLS flexíveis. 
III – O MPLS suporta rotas explícitas que possuem performance superior à rota original doIP e fornece, também, uma parte 
da funcionalidade necessária à engenharia de tráfego.Está correta a alternativa: 
 
a. I apenas. 
 
b. II apenas. 
 
c. III apenas. 
 
d. I e II apenas. 
 
e. I, II e III. 
 
PERGUNTA 4 
1. Em relação ao MPLS é incorreto afirmar que: 
 
a. É indiferente ao tipo de dados transportados. 
 
b. É possível realizar QoS (Quality of Service). 
 
c. Prioriza o tráfego dos pacotes multimídia. 
 
d. Prioriza o tráfego dos pacotes de voz. 
 
e. Beneficia-se das consultas às tabelas de routing. 
 
PERGUNTA 5 
1. Identifique a tecnologia de rede pública que utiliza para os circuitos virtuais a comutação de tags: 
 
a. MPLS. 
 
b. ATM. 
 
c. Frame Relay. 
 
d. RDSI. 
 
e. ADSL. 
 
PERGUNTA 6 
1. O MPLS tem conquistado a preferência de muitas empresas, porque: 
 
a. É imune a ruído. 
 
b. Caracteriza-se como o melhor protocolo de camada física. 
 
c. É ideal para transmissões wireless. 
 
d. Apresenta bom desempenho na construção de VPNs. 
 
e. O custo é mais barato. 
 
PERGUNTA 7 
1. Para interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que 
consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia: 
 
a. Tem como objetivo substituir o IPv6, uma vez que oferece maior quantidade de endereços públicos. 
 
b. Obriga que todos os comutadores da nuvem verifiquem o endereço IP de destino para determinar o próximo salto 
(hop). 
 
c. Permite agregação de tráfego, além de suportar as arquiteturas de IP QoS como o IntServ e DiffServ. 
 
d. Ocasiona maior uso de CPU nos comutadores de borda da nuvem, por trabalhar com o protocolo CSMA/CD no 
nível de transporte. 
 
e. Transforma todo tráfego TCP em UDP, quando os pacotes entram na nuvem, e realiza o inverso, quando esses saem 
dela. 
 
PERGUNTA 8 
1. Qual é o protocolo de sinalização utilizado na arquitetura MPLS? 
 
a. Label Switching Forwarding (LSF). 
 
b. Label Switching Router (LSR). 
 
c. Label Switching Protocol (LSP). 
 
d. Label Distribuiton Protocol (LDP). 
 
e. Forwarding Equivalence Class (FEC). 
 
PERGUNTA 9 
1. Quanto às características e aplicações, as fibras são classificadas como: 
 
a. Monomodo, apresentam grande atenuação, sendo mais indicadas para pequenas distâncias como, por exemplo, em 
redes locais. 
 
b. Monomodo, têm processo de instalação e manutenção mais simples. 
 
c. Multimodo, apresentam pequenas atenuações, sendo indicadas para redes metropolitanas e ligações 
intercontinentais. 
 
d. Multimodo, apresentam o efeito de dispersão modal. 
 
e. Multimodo, são utilizadas em sistemas WDM. 
 
PERGUNTA 10 
1. Sobre os componentes de uma rede MPLS, é correto afirmar: 
 
a. O FEC (Forwarding Equivalency Class) caracteriza um grupo de pacotes de nível 3 que são tratados da mesma 
maneira; todos os pacotes seguem o mesmo caminho e tem a mesma prioridade. 
 
b. Os rótulos (label) MPLS estão sempre localizados na mesma posição do pacote, independente da tecnologia 
utilizada para o transporte dos dados, ou seja, se a tecnologia contempla um campo para rótulo, o rótulo MPLS é 
encapsulado no cabeçalho nativo do protocolo. 
 
c. Um LSR (Label Switched Router) é um nó MPLS que tem a capacidade de encaminhar pacotes com o nível 2 nativo, 
sendo um dos tipos do LSR o nó LSR de encapsulamento, cuja função é encapsular uma rede MPLS em um nó que 
não implementa esta funcionalidade. 
 
d. O NHLFE (Next Hop Forwarding Entry) é utilizado pelo nó MPLS para encaminhar pacotes, desde que exista um 
único NHLFE para cada FEC que flui através do nó. 
 
e. O LSR vincula um rótulo a um FEC somente se for o nó de saída para o FEC na rede MPLS ou se ainda não recebeu 
uma vinculação para aquele FEC do próximo nó.

Mais conteúdos dessa disciplina