Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Questão As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de........ aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Respondido em 08/10/2020 17:20:50 Explicação: As camadas de apresentação e sessão do modelo de referência OSI são implementadas no modelo TCP/IP em sua camada de aplicação para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. 2 Questão O modelo de referência OSI (Open Systems Interconnection) é composto por 7 camadas. Sobre as funções destas camadas, assinale a alternativa correta. A camada de apresentação realiza conversões para permitir a interação entre computadores com diferentes representações de dados. A camada de transporte define a rota de menor custo que os pacotes percorrerão no percurso entre o transmissor e o receptor. A camada de sessão é responsável pelo endereçamento dos pacotes que serão transmitidos durante a vigência de uma sessão. Na hierarquia de camadas do modelo OSI, a camada de rede se posiciona entre a camada de transporte e a camada de sessão. A camada física delimita quadros e realiza controle de fluxo antes de entregar os dados para as camadas superiores. Respondido em 08/10/2020 17:19:58 Explicação: A camada física não delimita quadro nem controla fluxo, ela fornece as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar conexões físicas para a transmissão de bits entre entidades de nível de enlace A camada de transporte não defini rota muito menos de menor custo, ela repassa as unidades de dados a camada de rede e assegura que todos os segmentos chegarão corretamente a outra extremidade. A camada de sessão não é reponsável pelo endereçamento de pacotes. Ela oferece meios de organizar e sincronizar a comunicação entre entidades comunicantes através dos serviços de Intercâmbio de Dados, Gerenciamento de Diálogos, Sincronização e Gerenciamento de Atividades. A camade de rede se posiciona entre a camada de enlace e a camada de transporte e não entre a camada de transporte e a de sessão. A camada de apresentação realiza conversões para permitir a interação entre computadores com diferentes representações de dados, portanto, é a correta. James F. Kurose. pp 36 - 38 3 Questão O modelo OSI (Open Systems Interconnect), criado em 1970 e formalizado em 1983 estrutura a rede em camadas e tem como principal objetivo servir como padrão de referência para protocolos de comunicação. As camadas que definem sua estrutura e sequência da mais alta (superior) para a mais baixa (inferior) são respectivamente: Virtualização, Sessão, Apresentação, Física, Enlace, Rede e Transporte Sessão, Transporte, Apresentação e Física Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física Apresentação, Sessão, Transporte, Rede, Física e Enlace Apresentação, Sessão, Rede, Enlace e Física Respondido em 08/10/2020 17:23:13 Explicação: As camadas que definem a estrutura e sequência, do modelo OSI, da mais alta (superior) para a mais baixa (inferior) são respectivamente: Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física 4 Questão Com relação aos serviços da camada de enlace do modelo OSI, leia as afirmativas abaixo: I A detecção e correção de erros refere-se ao modo de acesso ao meio; II - I A detecção e correção de erros refere-se aos dados enviados e recebidos entre o origem e o destino; III A detecção e correção de erros refere-se à geração dos dados na origem da transmissão. É correto afirmar que: Somente as afirmativas I e III estão corretas Todas as afirmativas estão corretas Somente as afirmativas II e III estão corretas Somente as afirmativas I e II estão corretas Todas as afirmativas estão incorretas Respondido em 08/10/2020 17:21:34 5 Questão São algumas atividades da camada de enlace, exceto: Entrega confiável entre nós adjacentes. Identificar origem e destino através dos endereços IP usados nos cabeçalhos dos pacotes. Identificar origem e destino através dos endereços ¿MAC¿ usados nos cabeçalhos de quadro. Encapsular datagrama no quadro, incluindo cabeçalho, trailer. Prover acesso ao canal de meio compartilhado. Respondido em 08/10/2020 17:22:05 6 Questão Com base nas sentenças abaixo: I) O modelo de referencia OSI se diferencia do modelo de referência TCP/IP somente quanto ao número de camadas, nada mais é levado em consideração. II) O modelo de referência TCP/IP apresenta 4 camadas, sendo que destas, duas são a combinação de cinco camadas do modelo OSI. III) Uma parte da primeira camada do modelo TCP/IP faz referência à terceira camada do modelo OSI. IV) Uma parte da terceira camada do modelo OSI faz referência à terceira camada do modelo TCP/IP. V) Uma parte da terceira camada do modelo TCP/IP faz referência à segunda camada do modelo OSI. Estão corretas as afirmativas... II e III III e IV I e V I, III e V I, II e III Respondido em 08/10/2020 17:26:39 7 Questão Identifique a assertiva correta a respeito da Camada de Enlace Estabelece comunicação fim a fim entre os dispositivos de borda da rede É dividida em duas sub camadas: NCP para controle do enlace e MAC para acesso ao meio. Fornece comunicação confiável entre dois dispositivos adjacentes No modelo de referência OSI corresponde à terceira camada Implementada apenas em redes sem fio. Em redes cabeadas é subsituída pelo IP. Respondido em 08/10/2020 17:27:26 8 Questão Marque a opção que faz a correta correlação das camadas no modelo OSI, em uma visão top- down, da Camada de Aplicação do TCP/IP. Aplicação, Apresentação e Secção. Apresentação, Aplicação e Sessão. Aplicação, Secção e Apresentação. Apresentação, Sessão e Aplicação. Aplicação, Apresentação e Sessão. 1 Questão Dentre as técnicas de detecção de erros, a seguir, implementáveis na camada de enlace, qual delas é considerada mais complexa e requer mais bits de controle (EDC) a serem enviados através do meio de transmissão? CRC Checksum bit de paridade bidimensional bit de paridade MD5 Respondido em 17/10/2020 14:28:49 Explicação: A técnica de detecção de erros CRC é considerada mais complexa e requer mais bits de controle (EDC) a serem enviados através do meio de transmissão. 2 Questão Garantir que os quadros enviados por um transmissor sejam recebidos de maneira integra no receptor, ou seja,sem alteração do seu conteúdo original. Esta afirmação corresponde ao serviço de: Comutação de quadros. Controle de congestionamento. Controle de fluxo. Controle de erros. Enquadramento. Respondido em 17/10/2020 14:29:31 3 Questão ¿A principal tarefa da camada de Enlace de Dados é transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão que não são detectados para a camada de rede¿ (Tanenbaum, 2003, pág. 42). Os métodos de ¿enquadramento¿ pela camada de enlace são aplicados para que a informação possa ser corretamente organizada quando da chegada dos bits no destinatário. Assinale a alternativo que representa corretamente o enquadramento do fluxo de bits 01111110101100101111111, a partir do método de ¿Assinatura¿ 1111111011110011111111100 1101111110101100101111111 0111110101011001011111011 0111111010110010111111111 01111110101100101111111010 Respondido em 17/10/2020 14:32:48 4 Questão Em qual cenário, em geral, a técnica de detecção de erros conhecida como bit de paridade simples é utilizada? Em cenários em que o meio de transmissão tenha baixa probabilidade de gerar erros. Em cenários em que o meio de transmissão tenha alta probabilidade de gerar erros. Em cenários em que o meio de transmissão proporcione muito ruído. Em cenários em que o protocolo ATM é utilizado juntamente com o protocolo CSMA/CD. Em cenários em que o protocolo ATM é utilizado. Respondido em 17/10/2020 14:35:54 Explicação: O cenário, em geral, no qual a técnica de detecção de erros conhecida como bit de paridade simples é utilizada é naquele em que o meio de transmissão tenha baixa probabilidade de erros. 5 Questão A soma de verificação ou Checksum é um método de detecção de erro muito importante, pois é usado em duas camadas do modelo TCP/IP. Quais são essas camadas? Aplicação e Transporte Enlace e Física Transporte e Física Aplicação e Rede Transporte e Rede Respondido em 17/10/2020 14:36:28 Explicação: A soma de verificação ou Checksum é um método de detecção de erro usado nas camadas de transporte e rede. 6 Questão São alguns serviços da camada de enlace, exceto: Acesso ao enlace através do meio físico. Enquadramento. Entrega confiável entre nós adjacentes. Identificação lógica. Identificação física. Respondido em 17/10/2020 14:37:24 7 Questão Pode-se afirmar ser falso sobre a camada de enlace que: Canais de comunicação entre nós adjacentes são conhecidos como enlaces. Pacote na Layer 2 é um quadro, que encapsula datagrama. Todas as afirmativas citadas são falsas, exceto esta aqui. Tanto hospedeiros quanto roteadores são nós na rede. Podem existir diferentes tipos de enlaces de comunicação entre dois comunicantes remotos. Respondido em 17/10/2020 14:38:35 8 Questão Vimos que a detecção e a correção de erros do fluxo de bits, são dois serviços frequentemente fornecidos pela camada de enlace. Qual das técnicas abaixo é conhecida como Soma de verificação da Internet, pois somam-se os inteiros de "k" bits e usam o total resultando como bits de detecção de erros? Verificação de Redundância Cíclica (CRC) Soma de Verificação de Paridade Soma de Verificação Verificação de Paridade Bidmensional Verificação de Soma Cíclica 1 Questão Quando temos um enlace de difusão, vários hosts podem enviar e receber ao mesmo tempo. Para organizar quem pode enviar a cada momento, a camada de enlace faz uso de um Protocolo de Acesso Múltiplo, ou MAC. Muitos autores fazem a divisão da camada de enlace em duas subcamadas distintas: Controle de Link Lógico (LLC) e Controle de Acesso ao Meio (MAC). Sobre a sub-camada MAC, é correto afirmar: Possui o conceito de portas, para identificar qual programa está na camada de aplicação É onde é implementado o IPSec É a tabela de correspondência entre IP e endereço de camada de enlace (MAC) Utiliza protocolos de Divisão de Canal, Revezamento ou Acesso aleatório para controlar o acesso ao meio compartilhado Possui um endereço de rede (IP) para comunicar-se com a camada de rede Respondido em 01/12/2020 19:13:12 2 Questão Escolha entre as opções apresentadas, qual aquela que completa a sentença abaixo para deixá-la correta: "As redes Ethernet usam a tecnologia ____________________ para transmitir os quadros sobre o meio físico. Todas as estações conectadas à rede estão escutando a linha e quando uma estação reconhece o seu endereço de destino, ela aeita o quadro e faz a verificação de erros". MPLS QoS CSMA/CD TCP/IP CRC Respondido em 01/12/2020 19:13:53 3 Questão A implementação de um circuito em um enlace ocorre por multiplexação Por divisão de frames (DFM) ou por divisão de categorias (CDM). Por multiplicação de frequência (FMM) ou por multiplicação de tempo (TMM). Por divisão de frequência (FDM) ou por divisão de tempo (TDM). Por divisão de fluxos (DDM) ou por divisão de métricas (MDM). Por divisão de intensidade (IDM) ou por divisão de conexões (CDM). Respondido em 01/12/2020 19:15:36 4 Questão Marque a opção que for mais adequado em relação ao comportamento de um a Rede TOKEN-RING O processo de monitoração do anelnão consegue diagnosticar problemas O processo de monitoração de uma anel Token-Ring é enviado a cada 7 segundos, sendo que esse sianl salta de cada par de nós de rede Nenhum dos frames circulantes no anel tem garantia de que estejam sendo entregues e recebidos corretamente A monitoração da atividade na rede é feita pelo primeiro computador que se torna online Mais de um token por vez estará ativo na rede. Respondido em 01/12/2020 19:16:30 5 Questão Um protocolo de acesso múltiplo ideal deve possuir quatro características fundamentais quando atua sobre um enlace compartilhado de taxa de transmissão R bps. Com relação a essas características escolha, abaixo, a alternativa correta. Quando vários transmissores emitem dados simultaneamente, cada transmissor deverá ter uma fração diferenciada da taxa de transmissão do meio. Ser complexo e de implementação cara. Para M transmissores utilizando o meio simultaneamente, a taxa de transmissão ideal deverá ser de M bps. Quando apenas um transmissor emite dados, a taxa de transmissão deverá ser de R bps. Ser centralizado. Respondido em 01/12/2020 19:17:17 Explicação: Dentre as alternativas expostas, um protocolo de acesso múltiplo ideal deve possuir a seguinte característica: Quando apenas um transmissor emite dados, a taxa de transmissão deverá ser de R bps. As demais alternativas não são pertinentes a um protocolo de acesso múltiplo ideal. 6 Questão Com relação aos protocolos de acesso múltiplo, não é verdadeira a seguinte opção: Um único canal de broadcast compartilhado pode ser considerado um meio de transmissão para protocolos de múltiplo acesso. Um canal compartilhado para envio de vários pacotes é totalmente descentralizado, ou seja, nenhum host coordena as transmissões dos pacotes. Duas ou mais transmissões simultâneas em mesmo canal acarretam colisão. É um algoritmo distribuído que determina como os nós compartilham um mesmo canal. Emprega-se costumeiramente um canal adjacente para coordenar os envios e recebimentos de pacotes simultâneos de vários hosts. Respondido em 01/12/2020 19:21:39 7 Questão Com relação à Protocolos MAC de particionamento de canal (TDMA), leia as afirmativas abaixo e marque a opção corretalogo a seguir: I Permite acesso a múltiplos nós ao canal em rodadas; II - Cada estação recebe intervalo de tamanho fixo (tamanho = tempo transm. pacote) a cada rodada; III intervalos não usados ficam ociosos. É correto afirmar que: Somente as afirmativas I e II estão corretas Somente as afirmativas II e III estão corretas Todas as afirmativas estão corretas Somente as afirmativas I e III estão corretas Todas as afirmativas estão incorretas Respondido em 01/12/2020 19:20:14 8 Questão Os protocolos de particionamento de canal dividem o canal de comunicações em partes, fornecendo uma delas a cada transmissor presente. Os protocolos em questão garantem uma das características de um protocolo de acesso múltiplo ideal. Considerando o meio de transmissão com uma taxa de R bps, qual das opções listadas abaixo é essa característica. Ser simples e de implementação barata. Quando vários transmissores emitem dados simultaneamente, cada transmissor deverá ter uma fração diferenciada da taxa de transmissão do meio. Ser descentralizado. Quando apenas um transmissor emite dados, a taxa de transmissão deverá ser de R bps. Para M transmissores utilizando o meio simultaneamente, a taxa de transmissão ideal deverá ser de R/M bps. Respondido em 01/12/2020 19:25:09 Explicação: Das opções listadas, a carcterística que os protocolos de particionamento de canal atendem é: Para M transmissores utilizando o meio simultaneamente, a taxa de transmissão ideal deverá ser de R/M bps. 1 Questão Com relação aos protocolos de acesso aleatório, leia as afirmativas abaixo e marque a opção correta logo a seguir: I Quando o nó tem um pacote a enviar transmite na velocidade de dados R total do canal; II Quando existem dois ou mais nós transmitindo no mesmo instante acarretam em colisão; III O protocolo slotted ALOHA é baseado em acesso aleatório com permissão de ocorrência de colisões. É correto afirmar que: Somente as afirmativas I e III estão corretas Somente as afirmativas II e III estão corretas Todas as afirmativas estão incorretas Todas as afirmativas estão corretas Somente as afirmativas I e II estão corretas Respondido em 01/12/2020 20:02:10 2 Questão Qual sentença NÃO é verdadeira, referente ao método de acesso CSM O método de acesso CSMA/CD é determinístico, onde cada elemento da rede tem um tempo pré-determinado para transmitir A detecção de portadora é realizada através do Carrier Sense O CSMA/CD requer que um nó verifique se o barramento está sendo utilizado, antes de enviar um pacote O CSMA/CD é utilizados pelos padrões 802.3 e Ethernet II Nenhuma das Respostas Anteriores Respondido em 01/12/2020 20:00:14 3 Questão Um transmissor que usa o protocolo CSMA/CD segue o seguinte passo a passo: 1. O adaptador obtém um datagrama da camada de rede prepara um quadro da camada de enlace. O quadro é armazenado num buffer da interface de rede. 2. O adaptador de rede detecta se o canal está ocioso. Em caso positivo, inicia-se a transmissão do quadro. 3. Enquanto transmite o quadro, o adaptador monitora a presença de energia de sinal vinda de outras interfaces de rede, ou seja, uma colisão. 4. Caso consiga seguir até o final da transmissão do quadro atual sem detectar colisão, a interface de rede considerará que terminou de transmitir o quadro com sucesso. Por outro lado, se a interface de rede detectar uma colisão, a transmissão abortada. 5. Depois de abortar uma transmissão, o adaptador espera um tempo aleatório de depois retorna ao passo 2 para realizar uma nova tentativa. Diante do exposto como é denominado o algoritmo que governa a espera aleatória do passo 5? Algoritmo link-state exponencial Algoritmo de roteamento Algoritmo de avanço exponencial Algoritmo de backoff exponencial Algoritmo de vetor distância Respondido em 01/12/2020 20:00:42 Explicação: O algoritmo que governa a espera aleatória do passo 5 é o de backoff exponencial. 4 Questão Em uma rede Ethernet half-duplex (com CSMA/CD), qual dos cenários descritos abaixo relata quando dispositivos podem transmitir? Quando o servidor autoriza o acesso Quando há uma portadora Quando eles detectam que não existem outros dispositivos transmitindo Quando o meio está ocupado Quando eles recebem um token especial Respondido em 01/12/2020 20:01:09 5 Questão Analise as afirmativas relativas ao protocolo Aloha puro (não slotted), em seguida marque a opção correta: I ¿ O Aloha puro, sem slotted, trabalha sem sincronismo. II ¿ No Aloha puro, caso mais de dois nós enviem pacotes ao mesmo tempo, a probabilidade de ocorrem colisões sempre aumentam. III ¿ A eficiência de transmissão de pacotes no Aloha puro é pior do que a do Slotted Aloha, devido as colisões. Apenas as afirmativas I e III estão corretas. As afirmativas I, II e II estão erradas. As afirmativas I, II e II estão corretas. Apenas as afirmativas II e III estão corretas. Apenas as afirmativas I e II estão corretas. Respondido em 01/12/2020 20:04:06 6 Questão Marque a alternativa que NÃO representa um protocolo de acesso aleatório ao canal slotted ALOHA Token Ring CSMA/CA ALOHA puro (não slotted) CSMA/CD Respondido em 01/12/2020 20:01:45 Explicação: O Token Ring utiliza técnica de revezamento do canal 7 Questão Analise as afirmativas relativas ao protocolo Slotted Aloha, em seguida marque a opção correta: I ¿ Todos os quadros a serem transmitidos possuem o mesmo tamanho. II ¿ Todos os nós da rede devem ser sincronizados para a transmissão. III ¿ Caso mais de dois nós enviem pacotes ao mesmo tempo, haverá colisão e somente o origem e o destino detectarão esta colisão. Apenas as afirmativas I e III estão corretas. As afirmativas I, II e II estão erradas. Apenas as afirmativas II e III estão corretas. Apenas as afirmativas I e II estão corretas. As afirmativas I, II e II estão corretas. Respondido em 01/12/2020 20:04:41 8 Questão São considerados protocolos de acesso aleatório: Pooling, Bluetooth e Token Ring. CSMA/CD, Aloha e Slotted Aloha. Slotted Aloha, CSMA/CD e CSMA/CA. Aloha, Bluetooth e Token Ring. CSMA/CA, Bluetooth e FDDI. 1 Questão Um endereço de camada de enlace é também denominado endereço de LAN, endereço físico ou até mesmo endereço MAC, esta última parece ser o mais popular. Qual o comprimento em bytes do endereço MAC e em qual notação é utilizado 4 bytes com notação hexadecimal 6 bytes com notação decimal 6 bytes com notação hexadecimal 4 bytes com notação binária 4 bytes com notação decimal Respondido em 05/12/2020 09:02:17 2 Questão Sobre o Protocolo de Resolução de Endereço (Address Resolution Protocol - ARP), marque a alternativa FALSA A Resolução ARP é necessária sempre que o nó origem são sabe o endereço IP do nó destino Após uma resolução ARP, se obtiver êxito, as respostas são memorizadas em um cache local para permitir o envio mais rápido em um outro momento próximo Em uma resolução ARP, a primeira transmissão é do tipo Broadcast e a resposta, se houver, é do tipo Unicast Depois de algum tempo, horas por exemplo, se não existir nenhuma comunicação entre os equipamentos de rede é necessária uma nova resolução ARP antes do envio para qualquer endereço local Durante o processo de descoberta de endereço o nó origem envia um quadro com destino ao endereço FF-FF-FF-FF-FF-FF Respondido em 05/12/2020 09:03:25 Explicação: A Resolução ARP é necessária sempre que o nó origemsão sabe o endereço MAC do nó destino 3 Questão Qual a alternativa que melhor explica a ideia de comutação (switching)? Ligação entre dois circuitos diretamente, analogamente ao sistema de telefonia convencional Repetição de um dado recebido em uma porta instantaneamente a todas as outras portas Verificação de erros dentro de um comutador (switch) Ligação lógica entre dois hosts em diferentes sub-redes Cópia dos dados em um buffer Respondido em 05/12/2020 09:04:13 4 Questão Leia as afirmativas abaixo e marque a opção correta logo a seguir: I Quando um nó quer enviar dados para outro nó de rede diferente, o endereço MAC do destino é o do roteador e o endereço IP destino é do nó da outra rede; II Quando um nó quer enviar dados para outro nó de rede diferente, o endereço MAC do destino é o do nó da outra rede e o endereço IP destino é do roteador; III Quando um nó quer enviar dados para outro nó de rede diferente, tanto o endereço MAC do destino quanto o endereço IP são do roteador. É correto afirmar que: Somente as afirmativas I e III estão incorretas Todas as afirmativas estão corretas Todas as afirmativas estão incorretas Somente as afirmativas II e III estão incorretas Somente as afirmativas I e II estão incorretas Respondido em 05/12/2020 09:08:42 5 Questão Para visualizar a tabela ARP no Laptop ou Desktop que utiliza o sistema operacional Windows é necessário abrir o terminal de comandos do Windows e digitar qual sintaxe de comando? arp - h arp - a arp - f arp - d arp - e Respondido em 05/12/2020 09:11:40 Explicação: Para visualizar a tabela ARP no sistema operacional windows deve ser digitado o comando "arp - a" no terminal de comando. 6 Questão Assinale a alternativa que cita o endereçamente da camada de enlace. IP. MAC. IPRoute ARP. LMAC Respondido em 05/12/2020 09:09:09 7 Questão Você é o administrador da rede de uma pequena empresa que tem crescido de maneira estável ao longo dos anos. Você tem uma rede 10BaseT e para cada novo funcionário, você acrescenta uma nova conexão. A sua rede atualmente tem 250 computadores conectados e estão ocorrendo reclamações sobre a lentidão da rede em certas horas do dia. Você testa a rede durante a hora do almoço e não encontra problemas. Qual é a causa mais provável da lentidão da rede? . A sua rede está muito suscetível ao tráfego por conta do protocolo CSMA/CD. Você ultrapassou o tamanho máximo do cabo, o que causa problemas intermitentes. Há muitos hubs na rede, o que causa mais retardos. Os servidores da rede estão sobrecarregados. O número de conexões da rede excede o endereçamento máximo do CSMA/CD Respondido em 05/12/2020 09:15:36 8 Questão Por quais razões o protocolo Ethernet usa endereços físicos? Para permitir a comunicação entre dispositivos distintos na mesma rede N.D.R Para diferenciar um quadro de Camada 2 de um pacote de Camada 3 Para estabelecer um sistema de prioridade que determina que dispositivo deve transmitir primeiro Para identificar os dispositivos na Camada 2 de maneira única 1 Questão Considerando estações conectadas aos equipamentos de rede indicados, que modo de operação e que mecanismos de controle de acesso ao meio são possíveis no padrão IEEE 802-3z (Gigabit Ethernet) Modo Full-Duplex, quando as estações estão conectadas a um concentrador (hub) e, neste caso, é adotado o CSMA/CD como mecanismo de controle de acesso ao meio. Modo Full-Duplex, quando as estações estão conectadas a um comutador (switch), e, neste caso não é necessário qualquer mecanismo de controle de acesso ao meio. Modo Half-Duplex, quando as estações estão conectadas a um comutador (switch), e, neste caso, é adotado o CSMA/CA como mecanismo de controle de acesso ao meio. Modo Half-Duplex, quando as estações estão conectadas a um concentrador (hub) e, neste caso, é adotado o CSMA/CA como mecanismo de controle de acesso ao meio. Modo Full-Duplex, quando as estações estão conectadas a um comutador (switch) ou concentrador (hub), e, neste caso não é necessário qualquer mecanismo de controle de acesso ao meio. Respondido em 05/12/2020 09:23:36 2 Questão Dentre as opções listadas a seguir, qual apresenta o formato padrão do quadro ethernet? Preâmbulo, endereço MAC origem, tipo, dados, CRC. Preâmbulo, endereço MAC destino, tipo, dados, CRC. Endereço MAC destino, endereço MAC origem, dados, CRC. Preâmbulo, endereço MAC destino, endereço MAC origem, tipo, dados, CRC. Endereço MAC destino, endereço MAC origem, tipo, dados, CRC. Respondido em 05/12/2020 09:21:25 Explicação: O formato padrão do quadro ethernet é: Preâmbulo, endereço MAC destino, endereço MAC origem, tipo, dados, CRC. 3 Questão Assinale o padrão IEEE Gigabit Ethernet que usa todos os 4 pares de um cabo UTP e que tem um tamanho máximo de segmento de 100 metros. 1000Base-T4. 1000Base-CX. 1000Base-T. 1000Base-LX. 1000Base-SX. Respondido em 05/12/2020 09:22:02 4 Questão Com relação à estrutura do quadro Ethernet, é correto afirmar que: Nem uma das demais alternativas estão corretas. Um datagrama IP segue encapsulado através de um quadro Ethernet em LANs Ethernet. O quadro Ethernet trafega na camada inter-rede da Arquitetura TCP/IP. Um quadro Ethernet segue encapsulado através de um datagrama IP em LANs Ethernet. Um datagrama IP trafega na camada de enlace do Modelo OSI. Respondido em 05/12/2020 09:22:58 5 Questão Sobre o Protocolo CSMA/CD é INCORRETO afirmar. Não usa slot de tempo (então pode transmitir quando quiser) Se o canal estiver ocupado, adia a transmissão. Após uma colisão, interface aguarda um tempo aleatório até tentar uma retransmissão. Ao detectar uma colisão o protocolo não aborta a transmissão Escuta o canal antes de transmitir (detecção de portadora). Respondido em 05/12/2020 09:26:07 6 Questão A tecnologia Ethernet é um padrão dos mais utilizados em redes locais. Sobre esta tecnologia, considere: I. No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou 128 bytes . II. Cada estação em uma rede Ethernet tem seu próprio NIC ( Network Interface Card ) instalado dentro das estações e pré - configurado, de fábrica, com um endereço físico de 6 bytes . III. Em um endereço físico Ethernet o bit menos significativo do último byte define o tipo de endereço. Se o bit for 1, o endereço é unicast ; caso contrário, ele é multicast. IV. A implementação Ethernet 10Base-T usa uma topologia física em estrela. As estações são interligadas a um hub por intermédio de 2 pares de fios trançados. Está correto o que consta APENAS em I, II e IV. I e III. I e II. III e IV. II e IV. Respondido em 05/12/2020 09:26:18 7 Questão O SWITCH, dispositivo comum para interconexão de redes, tem diversas características, EXCETO: Exercer função de uma estação repetidora comum. Conectar várias redes de diferentes tipos de arquiteturas. Filtrar pacotes entre segmentos de LAN. Coletar dados sobre tráfego para a elaboração de relatórios. Possuir capacidade de armazenamento de mensagens. Respondido em 05/12/2020 09:27:06 8 Questão Leia as afirmativas abaixo e marque a opção correta logo a seguir: I O quadro Ethernet é usado para sincronizar taxas de clock do receptor e emissor; II O campo TIPO no quadro Ethernet indica protocolo da camada mais alta (principalmente IP, mas outrossão possíveis (Novell IPX, AppleTalk); III Se um adaptador de rede recebe quadro com endereço de destino similar ao seu, ou com endereço de broadcast, passa dados do quadro ao protocolo da camada de rede caso contrário ele descarta quadro. É correto afirmar que: Todas as afirmativas estão corretas Todas as afirmativas estão incorretas Somente as afirmativas I e II estão incorretas Somente as afirmativas I e III estão incorretas Somente as afirmativas II e III estão incorretas 1 Questão Como é conhecida a localização física na qual uma estação sem fio recebe um sinal suficientemente forte de dois ou mais APs? Selva de interfaces sem fio Selva de Wi-Fis Rede WAN Selva de comunicação com fio Rede local Respondido em 05/12/2020 09:25:45 Explicação: A localização física na qual uma estação sem fio recebe um sinal suficientemente forte de dois ou mais APs é conhecida como selva de Wi-Fis. 2 Questão Qual foi a contribuição trazida pelo padrão IEEE 802.11i? Modo de operação "World Mode". Avanços em segurança. Suporte à Qualidade de Serviço. Operação em 2,4GHz, 54Mbps, modulação OFDM. Gerenciamento do espectro. Respondido em 05/12/2020 09:26:06 Explicação: A versão i do protocolo IEEE 802.11 corresponde à definição do WPA2, mecanismo de segurança atual das redes sem fio. 3 Questão Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio. I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc. II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps. III - Uma estrutura denominda "com infraestrutura" em um padrão IEEE 802.11 requer um AP. IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11. Estão corretas APENAS as afirmativas: II e III I e II II e IV III e IV I e III Respondido em 05/12/2020 09:26:50 4 Questão A arquitetura 802.11 para rede local pode ser estabelecida de dois modos. Quais são esses modos? Infraestrutura e AD HOC Ponto-a-Ponto e AD HOC Infraestrutura e Broadcast Infraestrutura e Janela deslizante Partida lenta e AD HOC Respondido em 05/12/2020 09:27:06 Explicação: A arquitetura 802.11 para rede local pode ser estabelecida no modo infraestrutura e no modo AD HOC. 5 Questão Com relação às redes wireless, analise: I. Dependendo da potência de transmissão dos Access Points, uma rede wireless pode ter um alcance que ultrapasse os limites geográficos da instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal deve servir de estímulo para o administrador implementar medidas como o uso de autenticação e criptografia. II. É preferível conectar um Access Point a um hub, não a um switch. O tráfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente. III. Por questões de segurança, as redes wireless nunca devem ser conectadas diretamente dentro de uma rede protegida por um firewall. IV. Uma solução adequada de topologia pode ser colocar todos os Access Points em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da instituição. Está correto o que consta em: I, III e IV II e III I e III II I, II, III e IV Respondido em 05/12/2020 09:27:18 6 Questão Como é chamado o bloco de construção fundamental da arquitetura 802.11? BSR (Conjunto básico de rede) BSA (Conjunto básico de aplicação) BSE (Conjunto básico de enlace) BST (Conjunto básico de transporte) BSS (Conjunto básico de serviço) Respondido em 05/12/2020 09:27:29 Explicação: O bloco de construção fundamental da arquitetura 802.11 é chamado de BSS (Basic Service Set - Conjunto Básico de Serviço). 7 Questão O conjunto básico de serviço (BSS) é o bloco fundamental da arquitetura 802.11. O que contém o BSS? Quatro ou mais estações sem fio e três estações-base central ou AP (access point). Três ou mais estações sem fio e três estações-base central ou AP (access point). Uma estação sem fio e duas estações-base central ou AP (access point). Uma ou mais estações sem fio e uma estação-base central ou AP (acess point). Duas ou mais estações sem fio e três estações-base central ou AP (access point). Respondido em 05/12/2020 09:30:29 Explicação: O BSS contém uma ou mais estações sem fio e uma estação-base central ou AP (acess point). 8 Questão Uma rede Bluetoth IEEE 802.15.1 opera sobre uma curta faixa, à baixa potência, e a um custo baixo. Esta é, basicamente, uma tecnologia de ¿substituição de cabos¿ de baixa velocidade, curto alcance e baixa potência para interconectar notebooks, dispositivos periféricos, telefones celulares e smartphones. Em vista do exposto, em qual modo de rede sem fio o Bluetooth opera? AD HOC Cabeado Rede local Rede Metropolitana Infraestrutura Respondido em 05/12/2020 09:30:46 Explicação: O Bluetooth opera no modo AD HOC. 1 Questão Os protocolos Frame Relay, ATM e MPLS têm uma característica em comum que é a utilização de: Quadros de tamanho fixo Quadros de tamanho variável Comutação de mensagens Comutação por rótulos Comutação de circuitos Respondido em 05/12/2020 09:28:53 2 Questão O PPP se baseia intimamente no HDLC, que utiliza técnica de inserção de bits para evitar que bytes de flag acidentais na carga útil causem confusão. Qual das afirmativas a seguir representa um motivo pelo qual o PPP utiliza a inserção de bytes e não a inserção de bits? O PPP foi claramente projetado para ser implementado em software e não em hardware, como o HDLC quase sempre é. Na prática não faz diferença utilizar inserção a bytes ou inserção a bits. Nenhuma das respostas anteriores. A inserção a bytes melhora a qualidade do sinal a ser enviado. A inserção a bytes utiliza menos recursos que a inserção a bits e faz o isolamento dos modems na rede. Respondido em 05/12/2020 09:31:47 3 Questão Identifique dentre as opções de protocolos de comunicação de dados abaixo, quais são projetados para compor uma arquitetura de rede local e de longa distância, respectivamente, 802.11 e FDDI. X.25 e Frame Relay. Ethernet e Token Ring. ATM e DQDB. FDDI e ATM Respondido em 05/12/2020 09:29:55 4 Questão Sobre as características do protocolo de rede Frame Relay, considere as afirmativas abaixo. I - A camada física do Frame Relay lida com temporizações de bits, e a camada de rede (ou adaptação) determina pilhas de endereçamento para transmissão de pacotes. II - A configuração de uma conexão Frame Relay necessita de um provedor de serviços para disponibilização de um circuito virtual permanente com uma taxa de informação assegurada (mesmo nas horas de pico). III - O Frame Relay é usado em redes de longa distância que necessitem de alto volume de tráfego e não necessitam de linhas privadas para suas conexões, sendo ideal para uso em conexão de redes locais. IV - O Frame Relay utiliza a comutação de pacotes com canais virtuais, e esses pacotes têm comprimento fixo de 53 bytes para facilitar a comutação em velocidade controlada. Está correto APENAS o que se afirma em: II e III III e IV II e IV I e II I e IV Respondido em 05/12/2020 09:32:46 5 Questão Considere as assertivas abaixo, em relação às redes Frame Relay.I. Em redes Frame Relay, com topologia onde subinterfaces ponto-a- ponto são utilizadas, não é necessário configurar endereços IP na interface física, pois eles são configuráveis nas subinterfaces. II. Entre as tecnologias ISDN, Wireless, ATM e Frame Relay, esta última é a mais indicada quando os escritórios de uma empresa precisam estar conectados a uma rede WAN, baseada na comutação de pacotes e cuja matriz seja o ponto focal da topologia. III. O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, exigindo, no entanto, infra- estrutura de linha privada (dedicada) para poder implementar um dos seus melhores recursos, o CIR (Commited Information Rate). É correto o que consta em: II, apenas. III, apenas. I e II, apenas. I e III, apenas I, II e III. Respondido em 05/12/2020 09:30:15 6 Questão Uma corporação deseja interligar suas lojas de atendimento localizadas em lugares geograficamente dispersos e distantes, com reduzidas opções de comunicação de dados. Além disso, é preciso uma solução de interligação de redes que permita o acesso confiável aos dados corporativos. Neste contexto, identifique a solução mais adequada e descrita corretamente: Frame Relay, um protocolo de alto desempenho, orientado à conexão, sem controle de erros e sem controle de fluxo. ATM, um protocolo não orientado à conexão, adequado ao tráfego multimídia. Frame Relay, um protocolo que opera na camada 3 do modelo OSI e usa o princípio de comutação de circuitos, mais confiável . ATM, um protocolo que transmite pequenos pacotes de tamanho variável (de 1 a 152 bytes) chamados células e que opera na camada 2 do modelo OSI. Ethernet, um protocolo largamente utilizado em redes de computadores Respondido em 05/12/2020 09:33:05 7 Questão Identifique qual o protocolo, dentre os listados abaixo que é utilizado em uma rede de computadores e implementado sem controle de erros, sem controle de fluxo, orientado a conexões e que utiliza comunicação síncrona : ATM Ethernet. Frame Relay. TCP X25. Respondido em 05/12/2020 09:30:30 8 Questão Uma empresa vai instalar uma arquitetura de redes locais para trabalhar com fibra ótica, e estas redes devem trabalhar com anel duplicado, sem colisões, atuando com dados usando o protocolo TCP/IP. Neste ambiente, a arquitetura montada tem as características do protocolo: ATM Appletalk Frame-Relay Token Ring FDDI 1 Questão Em uma rede, dois ambientes diferentes estão sendo preparados para receber uma videoconferência. No ambiente 1, os Hosts estão ligados a um Hub e no ambiente 2 a um Switch.Assinale a alternativa correta : Podemos afirmar que: I. Ocorre broadcast nos ambientes 1 e 2; II. Ocorre broadcast apenas no ambiente 1; III. Ocorre multicast nos ambientes 1 e 2; IV. Ocorre multicast apenas no ambiente 2. I e a IV são verdadeiras. Somente a III é verdadeira. Somente a II é verdadeira. I e a III são verdadeiras. Somente a I é verdadeira. Respondido em 05/12/2020 09:33:48 2 Questão Analise as afirmativas e marque a resposta correta. 1) O switch trabalha na camada 2 do modelo OSI; 2) O switch direciona o tráfego para a porta certa através do IP de destino; 3) O roteador trabalha na camada 3 do modelo OSI. Apenas a alternativa 2 está correta. Todas as alternativas estão corretas. Estão corretas apenas as alternativas 1 e 3, Apenas a alternativa 1 está correta. Apenas a alternativa 3 está correta. Respondido em 05/12/2020 09:33:55 3 Questão O protocolo utilizado para prover redundância de links, possibilitando que hajam loops físicos, desabilitando loops lógicos em uma rede é: SSH HTTP SSL SCP STP Respondido em 05/12/2020 09:34:36 4 Questão Um analista de suporte de uma empresa foi incumbido de decidir pela instalação de um equipamento de rede, que poderia ser um hub (baseado em repetidor) ou um switch de nível 2. Ele decidiu, então, pela instalação do switch de nível 2, baseado no argumento de que esse switch é capaz de: Segmentar domínios de difusão, enquanto que o hub é capaz de segmentar apenas domínios de colisão. Permitir a criação de VLANs, ao contrário do hub, que não tem essa capacidade. Realizar o roteamento entre diferentes sub-redes, ao contrário do hub, que não tem essa capacidade. Implementar mecanismos de segurança, como os de criptografia dos dados da aplicação, ao contrário do hub, que não tem essa capacidade. Segmentar domínios de colisão, enquanto que o hub é capaz de segmentar apenas domínios de difusão. Respondido em 05/12/2020 09:32:12 5 Questão Hubs, repetidores, switches, roteadores e modems são equipamentos utilizados na distribuição e conexão de redes. Sobre as principais características desses equipamentos, é correto afirmar que: D) o modem é o dispositivo que funciona como um intermediador, possibilitando o envio e a recepção de pacotes entre redes distintas. Bastante utilizado durante a década de 90, hoje está caindo em desuso, já que pode ser substituído pelo roteador. A) o hub e o switch são responsáveis pela interligação de máquinas dentro de uma rede. Enquanto o hub envia em broadcast todas as mensagens transmitidas na rede, o switch é capaz de encaminhar a mensagem somente ao destinatário. C) o repetidor é um dispositivo utilizado para interligação de duas redes idênticas. Ele atua na camada de Rede do modelo de referência OSI, possibilitando o encaminhamento de pacotes para endereços de IP determinados. B) o switch, também conhecido como "comutador", é capaz de realizar a interconexão de duas redes distintas e separadas. O roteador, por sua vez, é responsável pela modulação do sinal digital em onda analógica, possibilitando a transmissão dos dados entre dois pontos. E) Nenhuma das alternativas está correta. Respondido em 05/12/2020 09:35:08 6 Questão Considere o modelo de redes OSI/ISO e marque a opção correta. A ponte (bridge) trabalha somente na camada 2. O repetidor trabalha nas camadas 1 e 2. O roteador trabalha nas camadas 1 e 2 e 3. O switch trabalha somente na camada 2. O hub trabalha na camada 2 dando suporte à camada 1. Respondido em 05/12/2020 09:35:19 7 Questão Comparando o roteamento da camada 3 e a comutação de pacotes na camada 2 podemos concluir que: O processo de roteamento é mais rápido pois faz uso de uma tabela armazenada em memória RAM Comutação e Roteamento não podem ser feitas num mesmo equipamento Roteamento de camada 3 e Comutação de camada 2 são sinônimos Roteamento de camada 3 e Comutação de camada 2 são igualmente rápidos O processo de comutação é mais rápido pois é baseada em hardware Respondido em 05/12/2020 09:36:08 8 Questão Com relação ao Switch, é correto afirmar que: I ¿ Armazenam e repassam quadros Ethernet. II ¿ Armazenam e repassam pacotes IP. III ¿ São dispositivos da camada de Enlace de Dados. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas I e III estão corretas. As afirmativas I, II e II estão corretas. As afirmativas I, II e II estão erradas. Apenas as afirmativas II e III estão corretas. 1 Questão Assinale a alternativa que corresponde à VLAN que é atribuída automaticamente às portas de um switch, quando isto não é feito manualmente: Native (nativa) Voice (de voz) Trunk (tronco) Default (padrão) Nenhuma das alternativas anteriores. Respondido em 05/12/2020 09:37:04 Explicação: A vlan default (padrão) é atribuídaautomaticamente às portas do switch quando esse procedimento não é realizado manualmente. 2 Questão Éuma característica dos switches, EXCETO: suportar a gerência do fluxo de dados, o monitoramento do tráfego e o balanceamento de banda. possibilitar a obtenção de taxas mais elevadas de transmissão. criar canais de comunicação exclusivos entre a origem e o destino. permitir o tráfego somente no modo simplex, quando atuando como comutadores. conseguir direcionar adequadamente os pacotes de dados evitando colisões. Respondido em 05/12/2020 09:38:11 Explicação: O switch permite o tráfego de dados em suas portas em modo half-duplex ou full-duplex. 3 Questão O roteador é um equipamento muito importante para o funcionamento das redes de computadores. Sobre o roteador, é INCORRETO afirmar que a estrutura de comutação do roteador, realiza o repasse dos pacotes de uma porta de entrada para uma porta de saída. o roteador tem a função de realizar o endereçamento IP dos pacotes. o roteador possui portas de entrada, portas de saídas, processador de roteamento e a estrutura de comutação. o roteador tem a função de realizar o roteamento na camada de rede. o roteador possui tabelas de roteamento, nas quais estão todos os endereços de rede conhecidos. Respondido em 05/12/2020 09:37:04 Explicação: O roteador tem a atribuição de estabelecer (efetivar) roteamento e não de realizar o endereçamento IP dos pacotes. 4 Questão Suponha que em uma empresa que ocupa um prédio de 4 andares, possui 4 setores. Os funcionários não podem mudar de setor sem que mudem de andar (ou seja, se um funcionário muda de setor, ele deve passar a trabalhar no andar daquele setor). Todos os funcionários tem acesso às mesmas informações na rede. Baseado em seus conhecimentos em VLANs e na situação relatada, assinale a alternativa correta. Mesmo que a empresa possua uma grande quantidade de computadores, o uso de VLAN é completamente desnecessário neste ambiente e não faria diferença no desempenho da rede. A utilização de VLANs traria benefícios à rede, especialmente se houver uma grande quantidade de computadores, uma vez que a separação em VLANs reduziria os domínios de broadcast, aumentando a eficiência da rede. A solução ideal neste cenário seria a utilização de um roteador ao invés de comutadores (switches), pois não é possível separar domínios de broadcast com comutadores (switches) gerenciáveis. A solução ideal seria a utilização de vários comutadores (switchs) espalhados pelo prédio, mesmo que sobrem várias portas nos comutadores de cada setor. Não seria possível a utilização de VLANs, pois um funcionário que troca de setor, muda de andar, o que impossibilita que a porta à qual o mesmo esteja conectado tenha a VLAN alterada. Respondido em 05/12/2020 09:40:21 5 Questão Roteadores, pontes e switches são dispositivos de comutação que operam, respectivamente, nas seguintes camadas do Modelo OSI: rede, enlace e rede. enlace, rede e enlace. enlace, rede e rede. rede, física e enlace. rede, enlace e enlace. Respondido em 05/12/2020 09:38:14 Explicação: O roteador convencionalmente trabalha no nível de rede. A ponte e o switch convencionalmente trabalham na camada de enlace. 6 Questão O protocolo STP (Spannig-Tree Protocol) é executado em switches para decidir qual caminho deverá ser usado para se atingir uma determinada máquina. Ele define três tipos de comportamento para as seguintes portas dos switches: porta raiz (RP), porta designada (DP) e porta bloqueada (BP). A porta designada (DP) é aquela que Possui o menor custo para se chegar a um determinado switch. Evita caminhos desnecessários por não aceitar o recebimento de quadros. Fica desabilitada de forma a permitir apenas acessos não STP. Apresenta o maior custo de acesso para um determinado switch. Escuta mensagens, mas não as repassa para a rede. Respondido em 05/12/2020 09:38:22 7 Questão Qual resultado do comando abaixo? Sw1(config)#interface range fastethernet0/10 - 18 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan 3 Sw1(config-if)#no shutdown Colocar as portas 10 a 18 do Sw1 na VLAN 3 Colocar as portas 1 a 8 do Sw1 na VLAN 3 Dará erro na sintaxe Colocar todas as portas do Sw1 na VLAN 3 Colocar as portas 1 a 18 do Sw1 na VLAN 3 Respondido em 05/12/2020 09:41:09 8 Questão Qual das afirmativas abaixo são verdadeiras? 1- Uma VLAN pode ser definida de diversas maneiras, por tanto uma VLAN por IP é uma VLAN que acontece efetivamente na camada de Redes do MRS-OSI. 2- Qualquer comutador de camada 2 é capaz de implementar qualquer tipo de VLAN. 3- Toda VLAN definida por portas, é considerada uma VLAN de camada 1 do MR-OSI no que se refere o nível de acesso às VLANs pela qual estas VLANs são definidas. F, F, F. F, V, F. V, V, V. F, V, V. F, F, V.
Compartilhar