Buscar

QUESTÕES RC

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

REDES DE COMPUTADORES 
1. Os meios de transmissão em redes de computadores podem ser classificados em meios guiados e não 
guiados. Os meios não guiados são comumente chamados de sem fio (wireless) enquanto os meios 
guiados são compostos por estruturas tangíveis, ou seja, são compostos por fios de cobre ou fibra óptica. 
Analise as afirmações a seguir e marque a alternativa que aborda corretamente o tema meio guiado por 
fios par trançado. 
 
a) É um meio delgado e flexível e imune à interferência eletromagnética, tem baixíssima atenuação de 
sinal podendo chegar até cem quilômetros e é muito difíceis de derivar. 
b) São um meio atraente porque sua instalação não requer estrutura física, podem atravessar paredes, 
dão conectividade ao usuário móvel e, potencialmente, conseguem transmitir um sinal a longas 
distâncias. As características de um canal nestes meios dependem muito do ambiente de propagação e 
da distância pela qual o sinal deve ser transmitido. 
c) É um dos meios de transmissão mais antigos e ainda mais comuns. Consiste em dois fios de cobre 
encapados, que em geral tem cerca de 1 mm de espessura. Os fios são enrolados de forma helicoidal 
formando uma antena simples. 
d) O sistema de transmissão desse meio guiado tem três componentes-chave: a fonte de luz, o meio de 
transmissão e o detector. Sua matéria-prima é a areia, um material de baixo custo e abundante. 
e) Dois tipos de cabo são amplamente utilizados. Um deles, o cabo de 50 ohms, é comumente empregado 
nas transmissões digitais. O outro tipo, o cabo de 75 ohms é usado com frequência nas transmissões 
analógicas e de televisão a cabo. 
 
2) Um algoritmo de roteamento global calcula o caminho de menor custo entre uma origem e um destino 
usando conhecimento completo e global sobre a rede. Em outras palavras, o algoritmo considera como 
entradas a conectividade entre todos os nós e todos os custos dos enlaces. O algoritmo global mais 
conhecido em redes de computadores é o algoritmo de Dijkstra, analise as afirmações a seguir e marque 
a alternativa correta sobre este algoritmo. 
 
a) Cada nó recebe alguma informação com respeito a um ou mais vizinhos diretamente conectados a ele, 
faz cálculos e, após, distribui os resultados de seus cálculos para seus vizinhos. 
b) O algoritmo pode ser executado localmente com a finalidade de criar os caminhos mais curtos até todos 
os destinos possíveis. Os resultados desse algoritmo dizem ao roteador qual enlace utilizar para alcançar 
cada destino. Essa informação é inserida nas tabelas de roteamento, e a operação normal pode ser 
retomada. 
c) Cada roteador mantém uma tabela de roteamento indexada contendo a entrada para cada os demais 
roteadores daquela rede. Esta entrada possui duas partes: a linha de saída a ser usada e uma estimativa 
do tempo ou da distância até o ponto final. 
d) Todas as rotas são estabelecidas e configuradas pelo administrador da rede, cabendo ao algoritmo 
definir que o roteador apenas leia os cabeçalhos dos datagramas que passam por ele e repasse esses 
pacotes à interface de saída. 
e) Este algoritmo desconhece as informações recebidas dos demais roteadores mantendo em sua 
memória as informações captadas pelos pacotes que passam por ele. Sua função é apenas receber os 
pacotes de cada uma das redes que interliga repetindo nas demais redes. 
 
3) Assinale a alternativa que apresenta uma tarefa do protocolo ARP (Address Resolution Protocol). 
 
a) Estabelece o melhor caminho para o tráfego de pacotes na rede. 
b) Gerencia os servidores de domínio de nomes da Internet. 
c) Converte um endereço IP para um endereço MAC. 
d) Converte nomes de máquina para endereço IP. 
e) Atualiza a tabela de roteamento. 
 
4) Considerando o protocolo DHCP (Dynamic Host Configuration Protocol) marque a alternativa que 
descreve corretamente os serviços prestados por este protocolo a um hospedeiro que acabou de 
ingressar em uma rede. 
 
a) Obtenção de um endereço IP automaticamente, informação da máscara de sub-rede, indicação do 
endereço do primeiro roteador na rede e o endereço do servidor DNS da rede local. 
b) Transporte rápido de pacotes entre equipamentos da rede, ordenação dos pacotes que chegam, 
controle de fluxo e controle de congestionamento. 
c) Roteamento dos datagramas da rede, cálculo do campo de checagem de segurança dos pacotes e 
qualidade de serviço de tráfego. 
d) Executar a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e 
garantir o sequenciamento adequado e entrega ordenada de dados segmentados. 
e) Verificação de conexão entre cliente e servidor, garantia de entrega da mensagem e conexão fim a fim. 
 
5) Com a escassez de endereços IPv4 houve a necessidade de procurar alternativas para solucionar este 
problema, e por conseguinte, resolver outros que o IPv4 apresenta. No início dos anos 1990 iniciou-se 
pesquisas para encontrar esta solução até que, após muito esforço e testes, chegaram ao IPv6. Avalie as 
afirmações a seguir e marque a que está correta no que diz respeito ao IPv6. 
 
a) Para uma melhor distribuição os endereços IP foram divididos em classes. Conhecida como 
endereçamento em classes Esta classificação se dá pela indicação de números precedidos por uma barra. 
Os endereços de classe A são representados pelo valor /8, classe B pelo valor /16 e classe C pelo valor /24. 
b) Fornece o caminho completo da origem ao destino como uma sequência de endereços IP. O datagrama 
é obrigado a seguir exatamente essa rota. Essa opção é mais útil principalmente para os gerentes de 
sistemas enviarem pacotes de emergência quando as tabelas de roteamento estão danificadas ou para 
fazer medições de sincronização. 
c) Um recurso que define claramente o endereço IP são seus endereços de 32 bits. 
d) Os endereços IP são escritos em notação decimal com ponto. Nesse formato, cada um dos 4 bytes é 
escrito em decimal, de 0 a 255. Os prefixos são escritos dando o menor endereço IP no bloco de 
endereços. 
e) O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits garantindo que não acontecerá 
novamente a escassez de endereços IP. Além dos endereços para um grupo de individuais, o IPv6 
introduziu um novo tipo de endereço denominado anycast, este tipo de endereço permite que um 
datagrama seja entregue a qualquer hospedeiro de um grupo. 
 
6) O código abaixo, desenvolvido na linguagem de programação Python, é um socket UDP (User Datagram 
Protocol) para o lado cliente da aplicação, analise cuidadosamente este código e faça o que se pede em 
seguida. 
 
1. from socket import * 
2. serverName = ‘hostname’ 
3. serverPort = 12000 
4. clientSocket = socket(socket.AF_INET, socket.SOCK_DGRAM) 
5. message = raw_input(’Input lowercase sentence:’) 
6. clientSocket.sendto(message,(serverName, serverPort)) 
7. modifidMessage, serverAddress = clientSocket.recvfrom(2048) 
8. print modifidMessage 
9. clientSocket.close() 
 
Fonte: Kurose e Ross, 2013 
I. O termo SOCK_DGRAM na linha 4 indica que este socket está usando o protocolo UDP. 
II. Ao desenvolvedor do socket não especificar o número de porta do socket cliente, o sistema operacional 
informará automaticamente qual porta deve ser usada. 
III. O método sendto(), na linha 6, acrescenta o endereço de destino (serverName, serverPort) à 
mensagem e envia o pacote resultante pelo socket do processo, clientSocket. 
IV. Este socket mantém a conexão TCP aberta para que o cliente possa enviar respostas ao servidor de 
dados. 
 
É correto o que se afirma em: 
a) I, II e III, apenas. 
b) I, III e IV, apenas 
c) I, II, III e IV. 
d) I, II e IV, apenas. 
e) II e IV, apenas. 
 
7) A divisão tradicional, com as classes A, B e C de endereços IPv4 fazia com que um grande número de 
endereços fossem desperdiçados. Para que esses endereços pudessem ser melhores aproveitadas foi 
proposto o CIDR (Classless Inter-Domain Routing). Analise as afirmações a seguir e marque a alternativa 
correta sobre o assunto. 
 
a) Foram acrescentadas outras duas classes de redes à faixa de endereços IPv4. As classesD e E 
possibilitam que a demandas por endereços IP possam ser atendidas a um maior número de usuários com 
maior folga. 
b) Projetado para a conservação de endereço IP, ele permite que as redes com endereços IPv4 privados 
possam usar endereços IPv4 não registrados para conectar à Internet. 
c) Com o CIDR o administrador de redes pode escolher livremente dentre as classes A, B e C a que melhor 
se adequar às suas necessidades sem ter que depender de qualquer auxílio de provedores de serviços de 
rede para atribuir endereços IPv4 aos seus equipamentos de rede. 
d) No CIDR são utilizadas máscaras de tamanho variável que permitem uma maior flexibilidade na criação 
das faixas de endereços, além de que as faixas de endereços IPv4 não precisam mais iniciar com 
determinados números. 
e) O CIDR implantou o IPv6 ampliando o número de possibilidades de endereços IPs a valores na casa de 
79 octilhões de endereços, além de corrigir e ajustar alguns pontos fundamentais que eram omitidos pelo 
IPv4. 
 
8) A palavra criptografia é originada do grego que significa “escrita secreta” e possui uma história de 
milhares de anos. Entretanto, técnicas modernas de criptografia são baseadas em progressos feitos nos 
últimos 30 anos. Avalie as afirmações a seguir e marque a alternativa que apresenta uma definição correta 
sobre o tema. 
 
a) Um protocolo de controle criptográfico especifica as regras segundo as quais um quadro é transmitido 
pelo enlace. Para enlaces ponto a ponto que têm um único remetente em uma extremidade do enlace e 
um único receptor na outra, este protocolo é simples e por meio dele o remetente pode enviar um quadro 
sempre que o enlace estiver ocioso. 
b) Pode levar um datagrama de um hospedeiro de origem até um de destino, o datagrama tem de ser 
transportado sobre cada um dos enlaces individuais existentes no caminho fim a fim garantindo a entrega 
da mensagem independente das circunstâncias do enlace. 
c) O modelo de serviço ofertado por esta técnica é um serviço de entrega de melhor esforço, o que 
significa que será empregado o melhor esforço para levar segmentos entre hospedeiros comunicantes 
não dando nenhuma garantia de entrega. 
d) A técnica moderna de criptografia foi desenvolvida em 2001 para permitir que um conjunto de 
computadores compartilhasse arquivos rápida e facilmente. 
e) Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não 
consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado 
a recuperar os dados originais a partir dos dados disfarçados. 
 
9) De acordo com Kurose e Ross em seu livro Redes de computadores e a Internet. Uma abordagem 
topdown. 6 edição, a pilha de protocolos da arquitetura TCP/IP possui cinco camadas, analise as 
afirmações a seguir que pretendem definir cada camada. 
 
I. A camada de aplicação é onde residem as aplicações de rede e seus protocolos. 
II. A camada de Transporte carrega mensagens da camada de aplicação entre os lados do cliente e do 
servidor de uma aplicação. Há dois protocolos nesta camada: o TCP e o UDP. 
III. A camada de Rede movimenta bits individuais que estão dentro do quadro de um nó para o seguinte. 
IV. A camada de Enlace recebe um datagrama que o entrega ao logo da rota, ao nó seguinte. Os serviços 
prestados por ela dependem do protocolo específico empregado no enlace. Sua tarefa é movimentar 
quadros de um elemento da rede até um elemento adjacente. 
V. A camada Física é responsável pela movimentação de um hospedeiro para outro. Ela roteia um 
datagrama por uma série de roteadores entre a origem e o destino. Esta camada possui o famoso 
protocolo IP. 
 
É correto o que se afirma em: 
a) II e IV, apenas. 
b) I, III e V, apenas. 
c) I e II, apenas. 
d) I, II, III, IV e V. 
e) I, II e IV, apenas. 
 
10) O protocolo SMTP (Simple Mail Transfer Protocol) é o principal protocolo de camada de aplicação de 
correio eletrônico da Internet sua função é o envio de mensagens de e-mail utilizando o serviço confiável 
de transferência de dados TCP. Considere as afirmações a seguir e marque a que trata corretamente sobre 
este protocolo. 
 
a) Tem dois lados, um lado um cliente, que funciona no servidor de correio do remetente, e um lado 
servidor, que funciona no servidor de correio do destinatário. Transfere mensagens de servidores de 
correio remetente para servidores de correio destinatário. 
b) Este protocolo força ao servidor deixar a conexão TCP aberta após enviar uma resposta. Requisições e 
respostas subsequentes podem ser enviadas por meio da mesma conexão. Várias páginas residindo no 
mesmo servidor podem ser enviadas ao mesmo cliente por uma única conexão TCP persistente. 
c) É um protocolo de acesso de correio eletrônico de extrema simplicidade, sua funcionalidade é bastante 
limitada, ele começa quando o agente usuário abre a conexão TCP com o servidor de correio na porta 
110. Com a conexão ativada ele passa por 3 fases: autorização, transação e atualização. 
d) Este protocolo provê comandos que permitem aos usuários criarem pastas e transferir mensagens de 
uma para outra, também provê comandos que os usuários podem usar para pesquisar pastas remotas em 
busca de mensagens que obedeçam a critérios específicos. 
e) É um protocolo de acesso a correio com mais recursos e significativamente mais complexo. Associa 
cada mensagem a uma pasta, quando uma mensagem chega a um servidor pela primeira vez é associada 
com a pasta INBOX do destinatário, que então, pode transferi-la para uma nova pasta criada pelo próprio 
usuário. 
 
11) Redes a longa distância, ou WAN (Wide Area Network), são redes em ampla área geográfica, 
com frequência um país ou continente. Estas redes utilizam-se de diversas tecnologias que 
interconectam todas as LANs (Local Area Network) formando uma rede mundial. Analise as 
afirmações a seguir e marque a que apresenta uma definição correta sobre WAN. 
 
a) Na maioria das WANs, a sub-rede consiste em dois componentes distintos: linhas de 
transmissão e elementos de comutação. Nela os roteadores normalmente conectam diferentes 
tipos de tecnologias de rede. 
b) Estas redes abrangem uma cidade e o exemplo mais conhecido é a rede de televisão a cabo 
disponível em muitas cidades. 
c) Padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX. 
d) Popularmente conhecida como WiFi, opera em velocidades de 11 a centenas de Mbps. 
e) Sendo uma rede particular, ela opera dentro e próximo de um único prédio, como uma 
residência, um escritório ou uma fábrica. 
 
12) De acordo com as quatro etapas pelas quais um hospedeiro recém-chegado a uma rede tem 
que passar para obter um endereço IP, analise as afirmações a seguir: 
 
I. Descoberta do servidor DHCP. Solicitação de hospedeiro recém-chegado via broadcast por 
endereço IP na sua rede usando um pacote DHCP de descoberta. 
II. Oferta do servidor DHCP. Quando o servidor recebe a solicitação, ele aloca um endereço IP 
livre e o envia ao hospedeiro em um pacote DHCP Oferta. 
III. Solicitação DHCP. O cliente recém-chegado responderá à oferta com uma mensagem de 
solicitação DHCP, repetindo os parâmetros de configuração e usando um pacote DHCP de 
requisição. 
IV. DHCP ACK. O servidor responde a mensagem de requisição DHCP com uma mensagem DHCP 
ACK, confirmando os parâmetros requisitados. 
 
É correto o que se afirma em: 
a) I, II, III e IV. 
b) II e IV, apenas. 
c) I, II e III, apenas. 
d) I, III e IV, apenas. 
e) I, II e IV, apenas. 
 
13) Além da tradução de nomes, quais das afirmações abaixo correspondem a outros serviços 
que são oferecidos pelo DNS (Domain Name Service)? 
I. Distribuição de carga entre servidores replicados, tais como servidores Web replicados. 
II. Associa cada mensagem a uma pasta, quando uma mensagem chega a um servidor pela 
primeira vez é associada com a pasta RECEIVED.. 
III. Apelidos de hospedeiro, um hospedeiro com um nome complicado pode ter um ou mais 
apelidos. 
IV. Mantém a conexão TCP aberta para que o cliente possa enviar respostasao servidor de 
dados. 
V. Apelidos de servidor de correio. 
 
É correto o que se afirma em: 
a) I, III e V, apenas. 
b) II e IV, apenas. 
c) I, II, III, IV e V. 
d) I, II e V, apenas. 
e) I, II e IV, apenas. 
 
14) A Gigabit Ethernet é uma extensão dos padrões 10 Mbits/s e 100 Mbits/s que oferece uma 
velocidade de 1.000 Mbits/s, mantendo a compatibilidade com todos os equipamentos 
Ethernet. O padrão para a Gigabit Ethernet é formalmente conhecido como IEEE 802.3z. 
Analise as afirmações e, após, faça o que se pede: 
I. Usa o formato-padrão do quadro Ethernet (Figura 5.20) e é compatível com as tecnologias 
10BASE-T e 100BASE-T. (V) 
II. Permite enlaces ponto a ponto, bem como canais de difusão compartilhados. (V) 
III. Utiliza CSMA/CD para canais de difusão compartilhados. (V) 
IV. Permite operação full-duplex a 1.000 Mbits/s em ambas as direções para canais ponto a 
ponto. (V) 
V. Estabelece conexão fim a fim com garantia e confiabilidade na entrega dos quadros. (F) 
 
É correto o que se afirma em: 
a) II e IV, apenas 
b) I, II e III e IV apenas. <<=possível 
c) I, III e IV, apenas. 
d) I, II e IV, apenas. 
e) I, II, III, IV e V. 
 
15) A divisão tradicional, com as classes A, B e C de endereços IPv4 fazia com que um grande 
número de endereços fossem desperdiçados. Para que esses endereços pudessem ser melhores 
aproveitadas foi proposto o CIDR (Classless Inter-Domain Routing). Analise as afirmações a 
seguir e marque a alternativa correta sobre o assunto. 
 
a) O CIDR implantou o IPv6 ampliando o número de possibilidades de endereços IPs a valores na 
casa de 79 octilhões de endereços, além de corrigir e ajustar alguns pontos fundamentais que 
eram omitidos pelo IPv4. 
b) No CIDR são utilizadas máscaras de tamanho variável que permitem uma maior flexibilidade 
na criação das faixas de endereços, além de que as faixas de endereços IPv4 não precisam mais 
iniciar com determinados números. 
c) Com o CIDR o administrador de redes pode escolher livremente dentre as classes A, B e C a 
que melhor se adequar às suas necessidades sem ter que depender de qualquer auxílio de 
provedores de serviços de rede para atribuir endereços IPv4 aos seus equipamentos de rede. 
d) Foram acrescentadas outras duas classes de redes à faixa de endereços IPv4. As classes D e E 
possibilitam que a demanda por endereços IPs possam ser atendidas a um maior número de 
usuários com maior folga. 
e) Projetado para a conservação de endereço IP, ele permite que as redes com endereços IPv4 
privados possam usar endereços IPv4 não registrados para conectar à Internet. 
 
16) Executado em dois programas, um cliente e um servidor o protocolo HTTP (HiperText 
Transfer Protocol) define como os clientes requisitam páginas aos servidores e como eles as 
transferem aos clientes. A esse respeito, avalie as asserções a seguir e a relação proposta entre 
elas. 
 
I. O HTTP Usa o protocolo TCP como seu protocolo de transporte. Ele primeiro inicia a conexão 
TCP com o servidor, uma vez, estabelecida, os processos do navegador e do servidor acessam o 
TCP por meio de sua interface de socket. 
II. O HTTP não precisa se preocupar com dados perdidos ou com detalhes de como o TCP se 
recupera da perda de dados ou os reordena dentro da rede, essa é a tarefa do TCP e dos 
protocolos das camadas mais inferiores da pilha de protocolos. 
 
A respeito dessas asserções, assinale a opção correta: 
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
b) A asserção I é uma proposição falsa e a II é uma proposição verdadeira. 
c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
d) A asserção I é uma proposição verdadeira e a II é uma proposição falsa. 
e) As asserções I e II são proposições falsas. 
 
17) O modelo de referência OSI embora com seus os protocolos associados raramente sejam 
usados nos dias de hoje, ainda é bastante geral e válido, e as características descritas em cada 
camada ainda são muito importantes. Marque a alternativa que trata corretamente deste 
modelo. 
 
a) As camadas deste modelo são divididas em confidencialidade, integridade de mensagem, 
autenticação do ponto final e segurança operacional. 
b) A organização em camadas na arquitetura de redes minimiza um sistema grande e complexo 
impedindo que sua modularidade se torne de difícil definição ao modificar a execução dos 
serviços prestados entre camadas. 
c) A estrutura deste modelo, é uma hierarquia generalizada de duas camadas com serviços de 
trânsito global residindo no nível superior da camada e os serviços de Internet de acesso no nível 
inferior. 
d) A pilha de protocolos do modelo OSI é formada pelas camadas: física, de enlace, de rede, de 
transporte e de aplicação. 
e) O modelo tem sete camadas e se chama Modelo de Referência ISO OSI (Open Systems 
Interconnection), pois ele trata da interconexão de sistemas abertos à comunicação com outros 
sistemas. 
 
18) Quando um pacote chega ao enlace de entrada de um roteador, este deve conduzi-lo até o 
enlace de saída apropriado. O roteador examina o valor de um campo no cabeçalho do pacote 
que está chegando e então utiliza esse valor para indexar sua tabela. O resultado da tabela de 
indica para qual das interfaces de enlace do roteador o pacote deve ser transferido. Esta 
afirmação diz respeito a qual das alternativas abaixo? Assinale a alternativa correta. 
 
a) Transferência. 
b) Encaminhamento. 
c) Roteamento. 
d) Endereçamento. 
e) Repasse. 
 
19) Um firewall é uma combinação de hardware e software cuja função é isolar a rede interna 
de uma organização da Internet. Ele permite que apenas alguns pacotes passem bloqueando 
outros. Um firewall possui três objetivos, considere as afirmações abaixo sobre estes objetivos. 
I. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall. 
II. Entrega de pacotes na ordem. Garante que pacotes chegarão ao destino dentro da rede na 
ordem em que foram enviados. 
III. Somente o tráfego autorizado. Com todo o tráfego que entra e sai da rede institucional 
passando pelo firewall, este pode limitar o acesso ao tráfego autorizado. 
IV. Serviços de segurança. Utiliza uma chave de sessão secreta conhecida somente por um 
hospedeiro de origem e de destino, pode codificar a carga útil de todos os datagramas que estão 
sendo enviados ao computador de destino. 
V. O próprio firewall é imune à penetração. Se não for projetado ou instalado de modo 
adequado, pode ser comprometedor. 
 
É correto o que se afirma em: 
a) I, II e V, apenas. 
b) I, III e V, apenas. 
c) I, II, III, IV e V. 
d) I, II, III e IV, apenas. 
e) I e IV, apenas. 
 
20) Uma característica interessante do endereço físico (ou endereço MAC – Media Access 
Control) de um equipamento de rede é que ele é globalmente exclusivo, atribuído de forma 
centralizada pelo IEEE para garantir que dois equipamentos de rede em qualquer lugar do 
mundo nunca tenham o mesmo endereço. 
Assinale a alternativa que descreve corretamente o Endereço MAC. 
 
a) Dotado do número da porta que indica a aplicação à qual se destinam os dados este 
endereçamento permite que quando o computador receba informações destinadas a uma 
porta, os dados sejam enviados para o aplicativo correspondente. 
b) É um endereço da camada de enlace também denominado endereço de LAN. Ele tem uma 
estrutura linear (oposta à estrutura hierárquica do endereço IP) e nunca muda. Este endereço 
não pertence ao equipamento de rede mas sim ao adaptador de rede (placa de rede). 
c) É um protocolo básico, no qual outros protocolos Ethernet se apoiam. Ele é um protocolo de 
transferência de dados sem proteção, o que quer dizer que os dados circulam abertamente na 
rede. Quando o protocolo é utilizado para ligar um hóspede distante a uma máquina que serve 
como servidor, este protocolo é atribuído à porta 23. 
d) De todo espaço de endereçamento, apenas quinze por cento está previamente alocado para 
uso, ficando os oitenta e cinco por cento restantes reservados para ofuturo. Na forma 
abreviada, as sequências de zeros podem ser substituídas pela string "::". No entanto, esta 
substituição só pode ser feita uma única vez em cada endereço. 
e) O formato deste endereço consiste em um endereço binário de 32 bits representado em um 
formato decimal separado por pontos. Neste formato, os 32 bits que formam o endereço são 
divididos em quatro grupos de 8 bits, separados por um ponto, e denominados Octetos. 
 
21) Considerando os protocolos FTP (File transfer protocol) e BitTorrent, analise as afirmações a 
seguir: 
I. Ambos os protocolos são utilizados para transferência de arquivos, porém, com características 
diferentes no que diz respeito ao método de transferência e a estrutura cliente/servidor. 
Pois 
II. O protocolo FTP utiliza uma estrutura cliente/servidor bem definida onde o cliente faz 
requisições de arquivos a um servidor específico. O protocolo BitTorrent não possui um servidor 
específico, todos os equipamentos que executam este protocolo (serviço) são servidores, ou 
seja, cada usuário interessado em um arquivo específico é tanto cliente quanto servidor daquele 
arquivo. 
 
a) A afirmação I é uma proposição verdadeira e a II é uma proposição falsa. 
b) As afirmações I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
c) As afirmações I e II são proposições falsas. 
d) A afirmação I é uma proposição falsa e a II é uma proposição verdadeira. 
e) As afirmações I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 
22) A função de um roteador é receber um datagrama e com base no cabeçalho determinar o 
caminho que os pacotes devem percorrer entre o remetente e o destinatário. Esta afirmação diz 
respeito a qual das alternativas abaixo? Assinale a alternativa correta. 
 
a) Repasse. 
b) Encaminhamento. 
c) Roteamento. 
d) Endereçamento. 
e) Transferência. 
 
23) O que são: Mensagens, segmentos, datagramas e quadros? Marque a alternativa correta. 
 
a) São serviços especificados formalmente por um conjunto de primitivas (operações) 
disponíveis para que os processos do usuário acessem o enlace. 
b) São formas de abstração dos componentes físicos de uma rede: roteadores, comutadores, 
placas de rede, meios guiados e não guiados. 
c) São conceitos de encapsulamento, há media em que o pacote passa pela pilha de protocolos 
da Internet, recebe uma informação daquela camada.. 
d) São notificações trocadas entre os nós de uma rede. Quando os nós intermediários recebem 
uma mensagem completa antes de enviá-la para o próximo nó eles trocam estas notificações. 
e) Funções básicas de conectividade entre os diversos dispositivos da rede. 
 
24) A comunicação entre os equipamentos em uma rede é de responsabilidade do protocolo IP 
(Internet Protocol). Ele provê a capacidade de comunicação entre cada hospedeiro da rede 
permitindo o transporte de datagramas entre origem e destino. 
A respeito do protocolo IPv4, avalie as asserções a seguir e a relação proposta entre elas. 
I. A confiabilidade do protocolo IPv4 está ligada diretamente à sua capacidade de fornecer um 
serviço orientado à conexão, estabelecendo um canal seguro entre origem e destino garantindo 
a entrega da mensagem ao seu destino. 
Porque 
II. Qualquer tipo de serviço com características de confiabilidade deve ser fornecido pelos 
protocolos de nível superior como por exemplo o protocolo TCP da camada de transporte. 
 
A respeito dessas asserções, assinale a opção correta: 
a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
b) A asserção I é uma proposição verdadeira e a II é uma proposição falsa. 
c) As asserções I e II são proposições falsas. 
d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
e) A asserção I é uma proposição falsa e a II é uma proposição verdadeira. 
 
25) Redes locais virtuais (VLANs) são uma solução à sub-redes que, dentre outros problemas, 
não oferecem isolamento de tráfego. Se baseiam em equipamentos 
especializados especialmente projetados para reconhecê-la. Para configurar uma rede baseada 
em VLANs, o administrador da rede decide quantas delas haverá, quais computadores estarão 
em qual VLAN e qual será o nome de cada uma. Um equipamento especializado que suporta 
VLANs permite que diversas redes locais virtuais sejam executadas por meio de uma única 
infraestrutura física de uma rede local virtual. Marque a alternativa que apresenta 
o equipamento especializado que permite configurar VLANs 
 
a) Repetidor 
b) Servidor. 
c) Comutador. 
d) Ponte. 
e) Roteador. 
 
26) Analise as afirmações a seguir que tratam sobre as propriedades desejáveis da comunicação 
segura. 
I. Confidencialidade. Apenas o remetente e o destinatário pretendido devem poder entender o 
conteúdo da mensagem transmitida. 
II. Integridade de mensagem. Assegura que o conteúdo da comunicação não seja alterado, por 
acidente ou por má intenção, durante a transmissão. 
III. Autenticação do ponto final. O remetente e o destinatário precisam confirmar a identidade 
da outra parte envolvida na comunicação — confirmar que a outra parte é de verdade quem 
alega ser. 
IV. Propagação multivias. Partes da onda eletromagnética que se propaga em uma rede se 
refletem em objetos e no solo e tomam caminhos de comprimentos diferentes entre um emissor 
e um receptor resultando no embaralhamento do sinal recebido no destinatário. 
V. Segurança operacional. Mecanismos operacionais, como firewalls e sistemas de detecção de 
invasão, devem ser usados para deter ataques contra a rede de uma organização. Um sistema 
de detecção de invasão deve realizar uma “profunda inspeção de pacote”, alertando os 
administradores da rede sobre alguma atividade suspeita. 
 
É correto o que se afirma em: 
a) I, II, III e V, apenas. 
b) I, II e V, apenas. 
c) I, II, III, IV e V. 
d) I e IV, apenas. 
e) I, II, III e IV, apenas. 
 
27) O protocolo TCP (Transmission Control Protocol) é orientado para conexão porque, antes 
que um processo de aplicação possa começar a enviar dados a outro processo, os dois precisam 
primeiro se estabelecer uma conexão entre sim, ou seja, eles precisam “se apresentar”. Com 
relação a esta apresentação, avalie as afirmações a seguir e marque a que trata corretamente 
deste estabelecimento de conexão do TCP. 
 
a) Conhecido como serviço de melhor esforço há a garantia de que a temporização entre pacotes 
seja preservada, não há garantia de que os pacotes sejam recebidos na ordem em que foram 
enviados e não há garantia da entrega final dos pacotes transmitidos. 
b) Foi o primeiro modelo de serviço a ser padronizado, refletindo o interesse imediato das 
empresas de telefonia por esse serviço e a adequação do serviço para transmitir tráfego de áudio 
e vídeo de taxa constante de bits. 
c) Os roteadores da rede devem manter informação de estado de conexão para as conexões em 
curso. Especificamente, cada vez que uma nova conexão for estabelecida através de um 
roteador, um novo registro de conexão deve ser adicionado à tabela de repasse do roteador. 
d) Antes de iniciar uma troca de mensagens como o servidor, o cliente primeiro envia um 
segmento TCP especial; o servidor responde com um segundo segmento TCP especial e, por fim, 
o cliente responde novamente com um terceiro segmento especial. Esse procedimento de 
estabelecimento de conexão é conhecido como apresentação de três vias. 
e) Acontece quando um pacote chega ao enlace de entrada de um roteador e este deve conduzi-
lo até o enlace de saída apropriado. 
 
28) Sabendo que a camada de transporte oferece comunicação lógica fim a fim para os 
hospedeiros diferentes na rede, analise as afirmações a seguir e marque a alternativa que 
apresenta a definição correta para este tipo de comunicação. 
 
a) Tem a função de reunir, no hospedeiro de origem, partes de dados provenientes de diferentes 
sockets, encapsular cada parte de dados com informações de cabeçalho (que mais tarde serão 
usadas na demultiplexação)para criar segmentos, e passar esses segmentos para a camada de 
rede. 
b) Usada por hospedeiros e roteadores para comunicar informações de camada de rede entre 
si. Sua utilização mais comum é para comunicação de erros. 
c) Do ponto de vista de uma aplicação, tudo se passa como se os hospedeiros que rodam os 
processos estivessem conectados diretamente. na verdade, eles poderão estar em lados 
opostos do planeta, conectados por diversos roteadores e uma ampla variedade de tipos de 
enlace. 
d) Quando executado com mensagens ICMP nos permite acompanhar a rota de um hospedeiro 
a qualquer outro hospedeiro no mundo. 
e) Tendo sua capacidade de endereçamento expandida aumenta o tamanho do endereço IP de 
32 bits para 128 bits introduzindo um novo tipo de endereço denominado endereço para 
qualquer membro do grupo. 
 
29) A topologia de uma rede é dividida em dois aspectos: Física e Lógica e seus objetivos são 
permitir uma melhor visualização para o projetista. Considerando essas topologias analise as 
afirmações a seguir: 
I. A topologia lógica diz respeito a como as informações trafegam na rede. 
II. A topologia lógica apresenta todas as informações no formato binário para, posteriormente 
serem convertidos para o formato ASCII na topologia física. 
III. A topologia física apresenta o modo como os cabos são moldados e montados na 
infraestrutura da rede. 
IV. O alcance da topologia física é muito pequeno, podendo chegar a no máximo 10 metros de 
distância entre os dispositivos. 
 
É correto o que se afirma em: 
a) III, apenas. 
b) I, II, III e IV 
c) I, III e IV, apenas 
d) II e IV, apenas. 
e) I e III, apenas. 
 
30) A figura 1 representa uma máscara de sub-rede IPv4. Analise esta figura e em seguida 
considere as afirmações I e II sobre a máscara de sub-rede. 
 
Figura: Representação de uma máscara de sub-rede. Fonte: Tanenbaum e Wetherall (2011) 
 
I. O endereço IPv4 é dividido em duas partes e tem a forma decimal com pontos de separação 
a.b.c.d/x, em que x indica o número de bits da primeira parte do endereço. 
 
Por exemplo: 
 
II. O endereço IP 128.208.0.0/24 está representado a forma decimal e o /24 representa seu 
prefixo de rede indicando que os 24 primeiros bits mais significativos deste endereço constituem 
a parcela da rede do endereço IP. Os demais bits constituem a parcela do host deste mesmo 
endereço. 
 
A respeito dessas afirmações, assinale a opção correta: 
a) As afirmações I e II são proposições falsas. 
b) As afirmações I e II são proposições verdadeiras, mas a II não é um exemplo correto da I. 
c) A afirmação I é uma proposição falsa e a II é uma proposição verdadeira. 
d) As afirmações I e II são proposições verdadeiras, e a II é um exemplo correto da I. 
e) A afirmação I é uma proposição verdadeira e a II é uma proposição falsa. 
 
31) Assinale a alternativa que apresenta uma importante diferença entre os protocolos ARP e 
DNS (Domain Name Service) 
 
a) O DNS é um protocolo orientado para conexão e o ARP é um protocolo não orientado para 
conexão 
b) O DNS é um protocolo da camada de transporte enquanto o ARP é um protocolo que atua na 
camada de rede. 
c) O protocolo ARP transporta dados dos servidores para os clientes. O DNS transporta dados 
dos clientes para os servidores. 
d) O DNS converte nomes de hospedeiros para máquinas em qualquer lugar da internet. O ARP 
converte endereços IP apenas para nós na mesma sub-rede. 
e) O DNS associa endereços IPv4 com endereços IPv6. O ARP converte endereços IPv6 em 
endereços IPv4. 
 
32) Avalie as afirmações a seguir e marque aquela que apresenta corretamente alguns dos 
problemas evitados pelo fato de o DNS (Domain Name Service) ser um banco de dados 
distribuído. 
 
a) Um único ponto de falha, volume de tráfego, banco de dados centralizado distante e 
manutenção. 
b) Confusão ao utilizar outro protocolo como por exemplo o SMTP, as mensagens DNS pode ser 
enviadas para a caixa de correios e não alcançar o servidor de DNS. 
c) Alta taxa de tráfego por utilizar o protocolo TCP para a transferência de dados e pacotes sem 
verificação de erros. 
d) Acesso restrito a clientes diretamente ligados ao servidor, retransmissão de mensagens 
erradas e controle de congestionamento 
e) Falha na segurança dos dados entre o servidor DNS e o cliente e ausência de dados para a 
tradução de nomes. 
 
33) NAT (Network Address Translation), é uma técnica que consiste em reescrever, utilizando-
se de uma tabela, os endereços IP de origem de um pacote que passam por um roteador de 
maneira que o computador em uma rede interna tenha acesso à Internet. Marque a alternativa 
correta sobre NAT. 
 
a) Opera na camada de enlace e consiste em um conjunto de três bytes, que circulam na 
topologia e as estações devem aguardar a sua recepção para transmitir de maneira ordenada. 
b) É um dispositivo de hardware responsável pela comunicação de um computador em uma 
rede de computadores controlando o envio e recebimento de dados de um computador 
conectado a essa rede 
c) Ao rotear pacotes em uma arquitetura de interconexão de redes locais são configurados os 
sinais elétricos para a camada física contendo o formato dos pacotes e protocolos para a entrega 
ao destino 
d) O roteador que usa NAT não parece um roteador para o mundo externo, pois se comporta 
como um equipamento único com um único endereço IP. O roteador que usa NAT está 
ocultando do mundo exterior os detalhes da rede interna. 
e) É um método simples de envio de mensagens ICMP (Internet Control Message Protocol) de 
destino inalcançável. 
 
34) NIC – Network Interface Card (Placa de rede) é o dispositivo que estabelece a interface 
entre o equipamento de rede e o enlace. A placa de rede, como também é conhecida, oferece 
comunicação com a rede podendo tanto enviar quanto receber informações o que a torna o 
dispositivo fundamental para o funcionamento da rede. Analise as afirmações a seguir que 
pretendem tratar sobre as tecnologias de placas de rede existentes. 
I. As placas de rede possuem um endereçamento único conhecido como MAC (Media Access 
Control), o objetivo deste endereço é a identificação exclusiva de cada equipamento. 
II. Uma placa de rede com o padrão RJ45 pode atuar em redes com velocidade de dez, cem, 
mil e dez mil megabits por segundo. 
III. Placas de rede são circuitos impressos que podem ser soldados à placa-mãe ou encaixadas 
em um slot da placa-mãe. 
IV. Utilizando o sinal de radiofrequência para o transporte de dados e comunicação, uma placa 
de rede sem fio (Wireless) pode se comunicar com qualquer outra placa sem fio 
indiferentemente da velocidade com que ambas estejam trabalhando. 
 
É correto o que se afirma em: 
a) I, III e IV, apenas. 
b) III, apenas. 
c) I, II, III e IV. 
d) II e IV, apenas. 
e) I e III, apenas. 
 
35) Um pacote na camada de rede é denominado datagrama e ele possui um tamanho de 32 
bits divididos em vários campos, cada um com uma informação importante para os roteadores 
e demais equipamentos de rede. Dentre esses campos existe o TTL (time to live). Analise as 
afirmações a seguir e marque a que apresentar a definição correta para o campo TTL de um 
datagrama IPv4. 
 
a) Foram incluídos no cabeçalho do IPv4 para poder diferenciar os diferentes tipos de 
datagramas IP que devem ser distinguidos uns dos outros. 
b) Auxilia um roteador na detecção de erros de bits em um datagrama IP recebido. É calculada 
tratando cada 2 bytes do cabeçalho como se fossem um número e somando esses números 
usando complementos aritméticos de 1. 
c) Permite que um cabeçalho IP seja estendido poupando sobrecarga não incluindo a 
informação em campos de opções em todos os cabeçalhos de datagrama 
d) É incluído para garantir que datagramas não fiquem circulando para sempre na rede. Esse 
campo é decrementado de uma unidade cada vez que o datagrama é processado por um 
roteador. Se o campo TTL chegar a 0, o datagrama deve ser descartado. 
e) Como um datagrama IPv4 pode conter um número variável de opções, esse campo é 
necessários para determinar onde, nodatagrama IP, os dados começam de fato.

Outros materiais

Outros materiais