Você está na página 1de 4
Simulado 15 LPI 117-101/102 By Adilson R. Bonan < arbonan@gmail.com >

Simulado 15 LPI 117-101/102

By Adilson R. Bonan <arbonan@gmail.com>

Simulado 15 LPI 117-101/102 By Adilson R. Bonan < arbonan@gmail.com >

1. ARPANET foi o nome dado a primeira rede militar de computadores.

a[

] verdadeiro

b[

] falso

2. A tolerância a falha total é suportada na qual topologia de rede?

a[

] malha

b[

] estrela

c[

] barramento

d[

] anel

3. Qual topologia que apresenta como ponto central da rede um switch ou roteador?

a[

] malha

b[

] estrela

c[

] barramento

d[

] anel

4. Qual topologia que apresenta conexões em todos seus pontos de rede?

a[

] malha

b[

] estrela

c[

] barramento

d[

] anel

5. Qual topologia em que dados transmitidos são repetidos de estação em estação até retornar ao seu ponto central?

a[

] malha

b[

] estrela

c[

] barramento

d[

] anel

6. A topologia [

e FDDI.

]

geralmente utiliza as tecnologias Token Ring

7. A tecnologia de comunicação ethernet da qual é derivada a fast ethernet, que surgiu

nos laboratórios da Xerox, é conhecida como padrão IEEE 802.3

a[

] verdadeiro

b[

] falso

8. A tecnologia

velocidade(marque todas as aplicáveis)?

de

comunicação ethernet e fast ethernet

a[

] 2,94 mbps

b[

] 100 mbps

c[

] 2,94 kbps

d[

] 100 kbps

transmitem

dados

a

que

9. O comitê que cuida da padronização de tecnologia de comunicação é respectivamente:

a[

] GPL

b[

] FSF

c[

] GPL

d[

] IEEE

10. O protocolo CSMA/CD foi criado com o objetivo de evitar colisões de dados em um meio

físico.

a[

] verdadeiro

b[

] falso

11. O padrão FDDI o qual utiliza cabo de fibras óticas permite uma escalabilidade muito

maior que o padrão ethernet embora sejam parecidas com Token Ring são usadas em MAN (Metropolitam Area Network).

a[

] verdadeiro

b[

] falso

12. Podemos afirmar que o IP 192.168.110.0 é um endereço da Rede e o IP 192.168.110.255 é

um endereço de Broadcast.

a[

] verdadeiro

b[

] falso

13. Qual tecnologia que foi desenvolvida pela IBM e é conhecida por IEEE 802.5?

a[

] FDDI

b[

] Tokem Ring

c[

] Frame Relay

d[

] IRDA

14. Qual denominação é usada atualmente por cabos de par trançado (marque todas as

aplicáveis)?

a[

b[

c[

d[

] TCP

] UDP

] UTP

] STP

15. Atualmente temos 5 (cinco) categorias de cabos de par trançado.

a[

] verdadeiro

b[

] falso

16. A categoria 1 de cabo de par trançado foi/é utilizada em instalações analógicas

antigas.

a[

] verdadeiro

b[

] falso

17. Os cabos de par trançado da categoria 3 são fortemente blindados.

a[

] verdadeiro

b[

] falso

18. Os cabos de par trançado da categoria 4 são fortemente blindados são usado em redes

ethernet de 10 mbps.

a[

] verdadeiro

b[

] falso

19. Os cabos de par trançado da categoria 5 podem ou não ser blindados são usado em redes

ethernet de 100 mbps.

a[

] verdadeiro

b[

] falso

20. A codificação do conector usado nos cabeamentos das redes atuais é respectivamente:

a[

] RJ-35

b[

] RJ-45

c[

] RJ-55

d[

] RJ-45

21. Os cabos de fibra ótica permitem altas taxas de transmissão e podem chegar até 155

mbps. a[ ] verdadeiro

b[

] falso

22. O modelo OSI (Open System Interconnection) foi desenvolvido pela ISO (International

Standard Organization) como modelo de arquitetura para transmissão de dados entre dois computadores.

a[

] verdadeiro

b[

] falso

23. A codificação do conector usado nos cabeamentos das redes atuais é respectivamente:

a[

] RJ-35

b[

] RJ-45

c[

] RJ-55

d[

] RJ-45

24. É a camada coincidente no modelo OSI e TCP.

a[

b[

c[

d[

]

]

]

]

5

6

7

4

25. Existem dois tipos de padrões TCP: Darpa e OSI. O padrão Darpa é dividido em 4

camadas e ainda é o padrão atualmente utilizado. O padrão OSI é mais recente, dividido em 7 camadas, mas ainda não se tornou um padrão como o Darpa.

a[

] verdadeiro

b[

] falso

26. O protocolo TCP - Transmission Control Protocol, que fornece um serviço de entrega de

pacotes confiável e orientado por conexão.

a[

] verdadeiro

b[

] falso

27. O protocolo UDP - User Datagram Protocol não fornece garantia de entrega e nem

verificação de dados e não é orientado à conexão.

a[

] verdadeiro

b[

] falso

28. Todos os números de porta de servidor UDP menores que 1024 e algumas portas de

números mais altos são reservados e registrados pela IANA - Internet Assigned Numbers Authority que é a Autoridade de Números Atribuídos da Internet.

a[

] verdadeiro

b[

] falso

29. Os endereços reservados da Internet são especificados pela RFC1597

a[

] verdadeiro

b[

] falso

30. A máscara de uma rede informa quais endereços são da rede e quais são de hosts e

dentro de qual rede e seu formato de escrita é o mesmo do número IP, ou seja, se o bit da máscara for igual a 1 (hum) significa que é um endereço de rede e se for igual a 0 (zero) é endereço de host. a[ ] verdadeiro, verdadeiro

b[

a[ ] verdadeiro, falso b[ ] falso, verdadeiro

] falso, falso

31.

O protocolo [

]

converte um endereço IP em um endereço

físico.

 

32.

O protocolo [

]

converte um endereço físico em um endereço

IP.

33.

O protocolo [

]

permite que os Gateways reportem erros ou

forneçam informações sobre circunstâncias inesperadas (mensagens de controle), porém não faz correção de erros.

34. São exemplos de mensagens reportados pelo ICMP (marque todas as aplicáveis):

a[ ] Network Unreachable, Time Exceded for Datagram b[ ] Host Unreachable, Port Unreachable c[ ] Destination Host Unknown, Destination Network Unknown

d[

] Echo Request, Echo Reply

da arquitetura TCP/IP tem por responsabilidade

transferir um dado fim-a-fim entre duas máquinas, ou seja, é de sua responsabilidade transferir um dado de Host_A para Host_B, independente da infra-estrutura de comunicação que se tenha entre elas.

35. A camada [

]

36. Na arquitetura TCP/IP operam da camada de aplicação (marque todas as aplicáveis):

a[

] telnet, ftp, ssh

b[

] nfs, smb

c[

] tftp

d[

] arp

37. Em uma arquitetura TCP/IP quais das opções seguinte utilizam TCP como controle de

protocolo de transporte (marque todas as aplicáveis):

a[

] telnet

b[

] snmp

c[

] smtp

d[

] tftp

38. Em uma arquitetura TCP/IP quais das opções seguinte utilizam UDP como controle de

protocolo de transporte (marque todas as aplicáveis):

a[

] telnet

b[

] snmp

c[

] smtp

d[

] tftp

39. Quando uma aplicação cliente deseja conectar-se à aplicação servidor, esta deve

fornecer o endereço IP ou nome hierárquico que será convertido em endereço IP pelo

serviço de DNS, pois na Internet só trafegam endereços IPs do servidor.

 

a[

] verdadeiro

b[

] falso

40.

Na

arquitetura OSI/TCP/IP operam da camada de

transporte (marque todas as

aplicáveis):

 
 

a[

] TCP

b[

] UDP

c[

] RDP

d[

] RPC

41. Na arquitetura OSI operam da camada de rede (marque todas as aplicáveis):

a[

] IP, IPv6

b[

] ICMP, ICMPv6

c[

] IRDP

d[

] RIP

42. O protocolo

diretórios entre hosts e cria uma conexão virtual para controle de informação e cria uma conexão TCP separada para transferência de dados. Esse protocolo usa uma imagem do protocolo do TELNET para troca de comandos e mensagens entre hosts.

arquivos e

[

]

habilita

partilha

de

43. São portas usadas pelo servidor web (marque todas as aplicáveis):

a[

] 80

b[

] 8080

c[

] 8081

d[

] 443

44. Quais das seguintes faixas de endereços IPs são considerados como privativos de acordo com RFC 1918 (marque todas as aplicáveis):

a[ ] 10.0.0.0 - 10.255.255.255 b[ ] 192.168.0.0 - 192.168.255.255 c[ ] 172.16.0.0 - 172.31.255.255 d[ ] 191.168.16.0 - 192.168.31.255

45.

O famoso comando ping usa qual protocolo dos listados a seguir:

 

a[

] TCP

b[

] UDP

c[

] ICMP

d[

] NTP

45.

O famoso comando ping usa qual protocolo dos listados a seguir:

a[

] TCP

b[

] UDP

c[

] ICMP

d[

] NTP