Buscar

Redes de Computador

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere
A. PWM
B. QAM
C. FSK
D. ASK
E. PSK
1) Sobre modulação em amplitude, é correto afirmar:
A. Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido
B. Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido
C. Não configura qualquer alteração à onda portadora
D. Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido
E. Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido
1) Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP.
A. IEEE
B. ISO
C. IANA
D. OSI
E. OAB
Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para Atribuição de Números da Internet.
1) Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que:
A. as duas afirmações são falsas.
B. as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
C. as duas afirmações são verdadeiras, e a segunda justifica a primeira.
D. a primeira afirmação é falsa, e a segunda é verdadeira.
E. a primeira afirmação é verdadeira, e a segunda é falsa.
	
1) Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante?
A. WLAN
B. LAN
C. WAN
D. PAN
E. MAN
	
1) São dois métodos aplicáveis à técnica de comutação de pacotes o de:
A. Sinalização de controle no canal e o de Gateway de mídia
B. Datagrama e o de Sinalização de controle no canal.
C. Gateway de mídia e o de Datagrama
D. Sinalização de controle no tronco e o de Circuito virtual
E. Circuito virtual e o de Datagrama
2) A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?
A. Sessão.
B. Física.
C. Apresentação.
D. Transporte (TCP).
E. Aplicação.
2) Segundo o autor do livro proprietário, "Protocolo é definido como um conjunto de regras. No caso das redes de computadores, os protocolos definem o seu funcionamento. Para que dois computadores possam se comunicar em rede, eles devem usar os mesmos protocolos." Considerando essas características, é importante que alguns protocolos sejam comuns a todos os fabricantes e sejam gerenciados por um órgão. No caso da Internet, o nome do documento que descreve o protocolo e o órgão responsável por estes são, respectivamente:
A. IETF, OSI
B. RFC, ISO
C. RFC, IETF
D. ISO, RFC
E. OSI, IETF
2) Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
A. atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento
B. atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
C. atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila
D. atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento
E. atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão
Explicação: Segundo o conteúdo online a resposta certa é letra A. Questão com erro. Decorar!
2) Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos:
A. Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
B. Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
C. Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
D. Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados.
E. Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados.
	
2) Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente:
A. Pacote, Quadro e Bit.
B. Datagrama, Pacote e Bit.
C. Segmento, Datagrama e Quadro.
D. Segmento, Pacote e Quadro.
E. Datagrama, Datagrama e quadro.
Explicação: De acordo com as definições inerentes aos conceitos das camadas da arquitetura TCP/IP.
Questão ambígua: Datagrama e pacote são sinônimos neste caso.
2) Qual dos protocolos abaixo apresenta as características de controle de fluxo, controle de erro, sequência e multiplexação de mensagens?
A. TCP
B. ARP
C. UDP
D. PPP
E. MAC
2) Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada:
A. Física.
B. de Enlace de Dados.
C. de Sessão.
D. de Rede.
E. de Transporte.
2) A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas.
A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos.
Acerca dessas asserções, assinale a opção correta. 
A. Tanto a primeira como a segunda asserção são proposições falsas.
B. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
D. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
E. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
		
	
2) ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de:
A. Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
B. Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
C. Transporte, para codificar/decodificar caracteres entre plataformasheterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida.
D. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida.
E. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	
2) Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
 	
A. Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
B. Movimentar os BITS de um lugar para o outro
C. Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
D. Montar os quadros ou frames
E. Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
2) Segundo o modelo OSI qual a função da camada de E N L A C E ?
A. Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
B. Montar os quadros ou frames
C. Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
D. Movimentar os BITS de um lugar para o outro
E. Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
2) Segundo o modelo OSI qual a função da camada de R E D E ?
A. Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
B. Movimentar os BITS de um lugar para o outro
C. Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
D. Montar os quadros ou frames
E. Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
2) Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?
A. Movimentar os BITS de um lugar para o outro
B. Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
C. Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
D. Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
E. Montar os quadros ou frames
2) Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ?
A. Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
B. Montar os quadros ou frames
C. Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
D. Movimentar os BITS de um lugar para o outro
E. Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
2) Marque o nível do Modelo OSI da ISO que tem como objetivo detectar e corrigir erros, tornando um canal de transmissão não confiável em confiável.
A. Sessão.
B. Enlace.
C. Transporte.
D. Rede.
E. Físico.
Explicação:
Nível de enlace - tem como objetivo detectar e corrigir erros, tornando um canal de transmissão não confiável em confiável.
3) Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence?
A. IP; Camada de Rede
B. MAC; Camada de Enlace
C. PHYADDR; Camada Física
D. Endereço Postal Digital; Camada de Entrega
E. Porta; Camada de Transporte
3) Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
A. 32
B. 64
C. 8
D. 4
E. 2
3) Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)?
A. Para garantir que não haja erro durante a transição entre as camadas em um mesmo host
B. Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece
C. Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões
D. Para identificar o login e senha do usuário que utiliza as aplicações
E. Para que o programador possa setar cada um dos campos de todos os protocolos
3) Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
A. Física e Enlace.
B. Física e Sessão.
C. Rede e Enlace.
D. Rede e Transporte.
E. Transporte e Sessão.
3) Os equipamentos de interconexão que criam domínios de colisão são os
A. NICs
B. Bridges
C. Hubs
D. Roteadores
E. Switches
3) Para dividir segmentos em broadcast é necessário um equipamento do tipo :
A. bridge
B. Roteador
C. Hub
D. Switch
E. Modem
3) Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos de sistemas abertos?
A. Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;
B. Definição de camadas, Redução de atrasos, Maximização de recursos;
C. Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
D. Matrix de resultados, Camadas, Divisão estruturada;
E. Convergência, Garantia de resultados, sistemas próprios e em escala;
3) Julgue as afirmações abaixo:
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes.
Assinale a alternativa correta:
A. V , V , F , F
B. V , F , F , V
C. V , V , V , F
D. V , F , V , V
E. V , F , V , F
3) 
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
II - O HUB é uma peça central em uma topologia estrela (concentrador) 
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) 
IV - O HUB trabalha na camada de enlace do modelo OSI. 
Baseado nas sentenças acima responda?
A. I e IV estão incorretas
B. III e IV estão corretas
C. Somente a IV está correta
D. I e II estão corretas
E. Somente a II está incorreta
4) O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a alternativa correta:
A. IEEE
B. IETF
C. TIA
D. ISO
E. ANSI
4) Na transmissão de dados em uma rede WAN a comunicação normalmente se dá mediante a transmissão de dados da origem ao destino por uma rede de nós de comutação intermediários. Os nós de comutação não se ocupam do conteúdo dos dados, em vez disso, sua finalidade é fornecer um recurso de comutação que moverá os dados de nó para nó até que alcancem seu destino.
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio de Janeiro: Elsevier, 2005. p. 249-266.
Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção correta.
A. Na rede de comutação de circuitos, a conexão entre dois nós pode ser variada, já em comutação de pacotes, a velocidade entre dois nós é constante.
B. Na comunicação em comutação de circuitos, existe uma fase para o estabelecimento de conexão, enquanto na comutação de pacotes há três fases: estabelecimento de conexão, transferência de dados, desconexão.
C. Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são bloqueadasaté que se diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de entrega aumenta.
D. Na comutação de circuitos, a e ciência na utilização da linha é maior, já que um único enlace de nó para nó pode ser compartilhado, enquanto na comutação de pacotes, a e ciência da utilização da linha é menor devido a um enlace de nó para nó ser pré-alocado.
E. A comutação de circuitos é a tecnologia dominante na comunicação de dados, enquanto a comutação de pacotes é dominante na transmissão de voz.
4) Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P?
A. O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares
B. Fluxo de dados direcionados ao servidor
C. O cliente é quem sempre inicia a conexão
D. O host atua como cliente e servidor ao mesmo tempo, sempre necessitando de um servidor para auxiliar na localização dos pares
E. O host servidor necessita de um endereço IP fixo e válido
4) Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são:
A. multicast, unicast, broadcast
B. unicast, multicast, broadcast
C. unicast, multicast, multicast
D. unicast, broadcast, multicast
E. broadcast, unicast, multicast
4) Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. 
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. 
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas:
A. II, apenas.
B. I, II e III.
C. III, apenas.
D. I, apenas.
E. I e II, apenas.
5) Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino?
A. Endereço da porta de destino
B. Endereço IP da origem
C. Endereço MAC do destino
D. Enderço IP de destino
E. Endereço da porta de origem
5) A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a:
A. Aplicação.
B. Física.
C. Enlace.
D. Rede.
E. Transporte.
 
5) Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo.
A. Resolução de nomes / Camada de Aplicação.
B. Utilizado para transferência de correspondências eletrônicas (email) / Camada de Sessão.
C. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Apresentação.
D. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação.
E. Utilizado para transferência de correspondências eletrônicas (email) / Camada de Rede.
5) A que camada do modelo OSI pertence o protocolo DNS?
A. APLICAÇÃO
B. APRESENTAÇÃO
C. TRANSPORTE
D. SESSÃO
E. REDES
5) Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens
Estas definições referem-se a qual camada do modelo TCP/IP?
A. Enlace
B. Transporte
C. Rede
D. Aplicação
E. Apresentação
 
5) Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet.
A. O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino.
B. Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página.
C. O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes.
D. Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes.
E. O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos.
 
5) O conceito de utilização de janela é característica de um determinado protocolo da arquitetura TCP/IP. Assinale a alternativa que indica o protocolo que tem esta característica.
A. UDP
B. TFTP
C. DNS
D. TCP
E. DHCP
5) Os protocolos da camada de aplicação que utilizam, na camada de transporte, o protocolo TCP, para o estabelecimento de conexões, fazem uso de portas específicas por padrão. Além disso, o funcionamento destes protocolos pode variar no estabelecimento e manutenção dessas conexões, bem como na troca de dados entre cliente e servidor.Considerando o funcionamento desses protocolos, analise as afirmações que se seguem.
I. O protocolo HTTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 80/UDP. O estabelecimento de conexões HTTP tem início com a solicitação por parte do cliente (browser) ao servidor web.
II. O protocolo FTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 21/TCP. Após o estabelecimento de conexões FTP, além da porta 21/TCP, utilizada para o controle da conexão, é utilizada a porta 20/TCP para a troca de dados (arquivos) entre cliente e servidor.
III. O protocolo SMTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 25/TCP, entretanto devido a problemas de segurança e no intuito de diminuir o volume de spams na Internet, o Comitê Gestor da Internet no Brasil recomendou a todos os provedores de serviços de e-mail na Internet a mudança da porta para 587/TCP.
IV. O protocolo DNS utiliza, por padrão, para conexão do cliente ao servidor, a porta 53/UDP. Através desta porta, o cliente, após estabelecida a conexão, pode fazer consultas a nomes definidos nos mapas de zona do servidor. A consulta a nomes atribuídos aos hosts tem como respostas os endereços IP a eles atribuídos enquanto a consulta aos endereços IP (quando configurado o DNS reverso) resultam nos respectivos nomes.
É correto apenas o que se afirma em:
A. II, III e IV.
B. III e IV.
C. I e III.
D. I e II.
E. Todas as alternativas são verdadeiras
5) Qual é o comando do sistema operacional que em sua execução utiliza o protocolo ICMP para o usuário?
A. ping
B. dir
C. cat
D. copy
E. ps
6) Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
A. DNS
B. SNMP
C. DHCP
D. PPP
E. ARP
6) A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes.
O nome destas unidades comutadas pelos equipamentos ATM é chamada de:
A. PDU
B. Segmentos
C. Células
D. Pacotes
E. Rótulos
6) Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlacesem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
A. Somente I e II.
B. Nenhuma está correta
C. Somente I e III.
D. I, II e III.
E. Somente II e III.
6) Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace?
A. Token-Bus
B. DQDB
C. Full-mesh
D. Token-Ring
E. FDDI
7) Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence?
A. 98.100.200.255
B. 98.100.255.255
C. 98.0.255.255
D. 98.255.255.255
E. 98.100.200.245
7) Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é:
A. 255.255.255.224
B. 255.255.255.128
C. 255.255.255.192
D. A máscara em uso está correta.
E. 255.255.255.240
Explicação: As outras máscaras de subrede oferecem no máximo 126 endereços de host, logo a máscara atual está correta.
7) Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada.
A. Aplicação da máscara 255.255.255.240
B. Aplicação da máscara 255.255.255.224
C. Aplicação da máscara 255.255.254.0
D. Aplicação da máscara 255.255.200.0
E. Aplicação da máscara 255.255.255.0
Explicação: A resposta correta seria 255.255.255.128 em que cada rede teria 126 ips válidos atendendo corretamente as necessidades. Como essa opção não existe, por eliminação, a opção E é a mais correta.
7) Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
A. Configurar default gateway
B. Configurar o arquivo HOSTS
C. Instalar um servidor DNS.
D. Configurar o arquivo LMHOSTS
E. Instalar um servidor DHCP.
8) Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
A. Endereço Mac e endereço IP de destino
B. Porta de origem
C. Endereço IP de destino
D. Endereço IP de origem
E. Porta de destino
8) Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
A. RIPv1
B. IP
C. RIPv2
D. OSPF
E. BGP
8) Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
A. Algoritmo de Roteamento Global
B. Algoritmo de Roteamento Estático
C. Algoritmo de Roteamento Dinâmico
D. Algoritmo de Roteamento Diferencial
E. Algoritmo de Roteamento Incremental
	
	
	
8) Relacione as definições com os protocolos correspondentes: 
I .RIP (Routing Internet Protocol)
II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
A. I, II, IV e III
B. I, II, III e IV
C. IV, III, II e I
D. II, II, IV e III
E. I, III, II e IV
	
9)
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
A. As sentenças 2 e 3 estão corretas
B. Somente a sentença 3 está correta
C. As sentenças 1 e 3 estão corretas
D. As sentenças 1 e 2 estão corretas
E. Somente a sentença 1 está correta
	
9) Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
A. Network Insecurity
B. Rede interna
C. Rede monitorada por IDS
D. DMZ
E. Rede externa
9) A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
A. A chave secreta é uma chave do tipo assimétrica
B. A chave pública sempre é utilizada para assinatura digital
C. A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
D. Texto puro é um tipo de cifra
E. O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
10) O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
A. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
B. nada de interessante do ponto de vista de gerenciamento de rede.
C. somente a descrição do elemento de rede sendo monitorado.
D. apenas o fabricante do elemento de rede.
E. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	
		
10) O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
A. Obter as informações da rede.
B. Gerenciamento de desempenho.
C. Fazer backup da rede.
D. Técnicas de solução de falhas.
E. Tratar as informações da rede para diagnosticar possíveis problemas.

Continue navegando