Você está na página 1de 7

Bateria REDES MPU – Prof.

Walter Cunha
• http://www.waltercunha.com/blog
• http://twitter.com/TIMasters
• http://br.groups.yahoo.com/group/timasters/

STJ – 2008

Com relação a transmissão de dados, julgue os itens a seguir.

101 A largura de banda de um canal corresponde à frequência máxima que este pode
transmitir.

102 A capacidade de um canal com largura de banda de 4 kHz e relação sinal ruído de 30 dB é
inferior a 20 kbps.

103 De acordo com a teoria de Shannon, é possível, desde que seja empregada codificação de
canal adequada, que seja transmitido sinal com taxa, em bps, infinita em largura de banda, em
Hz, nula.

104 A atenuação do sinal em um meio de transmissão diz respeito à redução de intensidade do


sinal à medida que ele percorre o meio.

105 As fibras ópticas do tipo monomodo têm núcleo com diâmetro inferior ao das fibras do
tipo multimodo, e permitem a transmissão de maiores taxas de dados a distâncias mais longas.

Com respeito ao modelo OSI e à arquitetura TCP/IP, julgue os seguintes itens.

116 As quatro camadas superiores do modelo OSI equivalem à camada de aplicação da


arquitetura TCP/IP.

117 A camada de transporte da arquitetura TCP/IP tem por finalidade a confiabilidade de fim-
a-fim, correspondendo à camada do modelo OSI de mesmo nome.

118 As funções de criptografia, tradução sintática e compressão dizem respeito à camada de


sessão no modelo OSI.

119 A camada de enlace de dados do modelo OSI tem por finalidade estabelecer um canal de
dados livre de erros.

120 As quatro camadas inferiores do modelo OSI correspondem às três camadas inferiores da
arquitetura TCP/IP.
STF 2008 - Suporte em Tecnologia da Informação

Acerca de redes de computadores, julgue os itens de 81 a 95.

81 Nas redes de computadores, os protocolos de comunicação estabelecem regras que


governam as trocas de dados entre entidades em diferentes sistemas. Esses protocolos podem
ser codificados em módulos e organizados em camadas, tais como a camada de acesso à rede,
a de transporte e a de aplicação.

82 A topologia de uma rede de computadores indica como as estações na rede são


interconectadas. Em uma topologia em anel, a rede tipicamente contém repetidores
interligados por enlaces físicos ponto a ponto, formando um anel, cada repetidor participa em
dois enlaces e os dados circulam no anel.

83 Na topologia em estrela, cada estação na rede conecta-se a um nó central, denominado nó


acoplador, que pode ser do tipo passivo ou do tipo ativo. Em acopladores ativos, os bits
recebidos são repetidos e ocorre uma colisão quando múltiplos sinais são simultaneamente
recebidos em diferentes entradas.

84 A transmissão em banda-base usa sinalização digital, enquanto a banda larga usa


sinalização analógica. Na transmissão em banda-base, é possível a multiplexação no domínio
da freqüência; isso não ocorre na transmissão em banda larga, pois todo o espectro de
freqüência do meio é usado pelo sinal.

85 Na codificação NRZ-I, uma voltagem constante negativa representa o binário 1 e uma


voltagem constante positiva representa o binário 0. Na codificação NRZ-L, o valor de cada bit é
informado pela presença, ou ausência, de transição no início da transmissão de cada bit, sendo
que uma transição no início da transmissão de um bit indica que esse bit tem o valor 0.

86 A faixa de freqüências na qual se encontra a maior parte da energia de um sinal é


denominada banda passante efetiva. Um meio de transmissão limita a banda passante efetiva
que pode ser transmitida. Quanto mais limitada for a banda passante efetiva, menores serão a
distorção e o potencial de erros, e quanto maior for a banda passante efetiva de um meio,
menor será a taxa de dados que pode ser transmitida.

87 Nas redes que adotam o padrão IEEE 802.3, a técnica de controle de acesso ao meio
denomina-se CSMA/CD. Os dados são transmitidos em quadros (frames) MAC, que contêm,
entre outras informações, um preâmbulo para sincronização e endereços da origem e do
destino do quadro.

88 À medida que um pulso de luz trafega através de uma fibra óptica, ocorrem os fenômenos
de dispersão e absorção. Em decorrência desses fenômenos, a intensidade do sinal transmitido
através de uma fibra pode precisar ser renovada por meio de repetidores e amplificadores.

89 Técnicas de modulação podem transformar sinais digitais em analógicos. Algumas técnicas


melhoram o uso da banda passante, pois possibilitam que cada elemento de sinalização
represente mais de um bit. Por exemplo, há técnicas em que cada elemento de sinalização
representa dois bits.
90 Na comutação de circuito, caminhos dedicados de comunicação são estabelecidos entre as
estações que se comunicam. Cada caminho pode tipicamente envolver vários enlaces físicos e
cada enlace pode ser compartilhado via técnicas de multiplexação, no domínio do tempo ou da
freqüência.

91 Na comutação de pacotes, a comunicação pode ser via datagramas ou circuitos virtuais. Na


comunicação via circuito virtual, durante uma conexão, os pacotes podem seguir diferentes
rotas até o destino; na comunicação via datagramas, a rota é estabelecida antes de cada
mensagem ser enviada, e pacotes de uma mesma mensagem seguem necessariamente a
mesma rota.

92 Em algumas redes que empregam comunicação digital serial síncrona, para sincronizar as
estações nas comunicações, os dados são codificados ao serem transmitidos. Por exemplo, a
codificação Manchester possibilita recuperar informações de sincronização a partir de dados
recebidos.

93 Na arquitetura do modelo OSI da ISO, protocolos de transporte podem ser não-orientados a


conexão e localizam-se na terceira camada. As responsabilidades desses protocolos incluem o
endereçamento lógico dos dispositivos na rede, o roteamento e a fragmentação de
datagramas.

94 Em redes frame relay, os quadros são roteados usando-se endereços de rede e não
números de conexões; os formatos dos quadros de controle são diferentes do formato dos
quadros de dados; os nós inspecionam os quadros para identificar quadros inválidos,
descartam quadros inválidos e deixam a recuperação de erros para protocolos em camadas
mais altas na pilha de protocolos.

95 Em redes asynchronous transfer mode (ATM), cada célula tem 53 octetos. Como não é
necessário rotear as células, elas não possuem cabeçalhos e os octetos têm apenas dados das
aplicações. Os protocolos na camada de adaptação ATM definem como empacotar esses
dados.

Acerca dos protocolos TCP/IP, julgue os seguintes itens.

96 O valor do byte mais significativo de um endereço IPv4 determina a classe do endereço e,


nesse sentido: 10.0.0.0 identifica uma rede de classe A com endereços não-privados; 154.3.0.0
é o endereço de broadcast de uma rede classe B; 227.82.157.16 endereça um dispositivo em
uma rede classe C.

97 MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por
uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma
vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram
transmitidos na origem.

98 Na multiplexação de datagramas realizada pelo IP, números de porta compostos por 16 bits
são usados pelos protocolos de transporte para identificar os processos nas comunicações;
além disso, em cada cabeçalho IP, um campo identifica o protocolo de transporte que enviou
os dados.
99 Quando do estabelecimento de uma conexão TCP, cadadispositivo envolvido na conexão
informa ao outro o número de seqüência que usará na primeira transmissão de dados através
da conexão. Essa sincronização dos números de seqüência ocorre pela troca de mensagens
SYN e ACK.

100 O UDP é um protocolo de transporte que não estabelece conexões antes de enviar dados,
não envia mensagens de reconhecimento ao receber dados, não controla congestionamento,
garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens
perdidas.

Acerca dos protocolos de aplicação TCP/IP, julgue os seguintes itens.

101 Em um servidor DNS, um registro RR do tipo PTR identifica o início de uma zona e pode
conter informações como o nome de domínio do servidor de nomes responsável pela zona e a
quantidade de segundos que servidores de nomes secundários dessa zona devem aguardar
entre tentativas de verificar se ocorreram mudanças na base de dados do servidor primário da
zona.

102 Na arquitetura SNMP, estações de gerência podem solicitar informações acerca de objetos
nas MIBs enviando mensagens para agentes. Os agentes, sem receber mensagens de
solicitação, podem enviar notificações para estações de gerência. Os objetos nas MIBs estão
organizados hierarquicamente e cada objeto tem um identificador que informa a sua
localização na hierarquia.

103 Em uma sessão FTP, uma só conexão é usada para transmitir comandos, respostas e dados
dos arquivos. Uma sessão FTP se inicia com o estabelecimento dessa conexão entre cliente e
servidor. Cada comando do cliente resulta em uma resposta composta por código numérico e
texto.

104 Uma sessão Telnet é estabelecida por meio de uma conexão TCP. Por essa conexão, os
comandos e dados enviados pelo cliente são recebidos pelo servidor na ordem em que foram
enviados. Outro componente na comunicação é o network virtual terminal (NVT), que define
regras para uniformizar a representação dos dados trocados entre clientes e servidores Telnet.

TST 2008 - Análise de Sistemas

As redes de comunicação são o resultado da aplicação combinada de várias técnicas de


comunicação desenvolvidas ao longo de décadas. Com relação a técnicas de comunicação
usadas na concepção, projeto e implementação de redes de comunicação, julgue os itens a
seguir.

101 Uma motivação importante no uso de técnicas de comunicação digital consiste na


possibilidade de se transmitir determinada informação sem erros ou perdas em um canal
ruidoso ou com interferências. Desse modo, a informação recuperada no receptor pode ser
idêntica àquela transmitida.
102 As redes de comunicação da família IEEE 802 utilizam diversas técnicas de codificação
digital, entre elas a codificação Manchester, usada nas redes Ethernet IEEE 802.3 e nas redes
Wi-Fi IEEE 802.11.

103 Técnicas de espalhamento espectral são blocos construtivos importantes de redes de


comunicação sem fio com múltiplo acesso.

104 A comunicação em redes de fibras ópticas pode ser estabelecida com o uso de
modulações digitais em banda básica, obtidas pela modulação do feixe de luz entre os estados
ligado e desligado.

105 O CSMA/CD e o CSMA/CA são exemplos de protocolos de acesso ao meio sem contenção,
isto é, com reserva do meio para transmissão.

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de


computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.

106 O firewall, que tem por objetivo implementar mecanismos básicos de segurança para rede
corporativa, não protege a rede denominada EXT de ataques provenientes da Internet.
107 As redes INT e DMZ estão interligadas pelo equipamento comutador 2. Desse modo,
mesmo que do ponto de vista da interconexão IP essas sejam redes separadas, elas
necessariamente têm conectividade em nível de enlace, o que fragiliza a segurança
implementada pelo firewall.

108 O sistema firewall utiliza NAT para prover conectividade aos sistemas computacionais
ligados à rede IP, denominada INT.

109 O servidor de e-mail implementa os protocolos SMTP, POP3 e IMAP.

110 O equipamento roteador executa funções das camadas 1, 2 e 3 do modelo OSI.

111 O sistema firewall deve ter três endereços IP, cada um deles atribuído a cada uma de suas
interfaces. O endereço IP da interface conectada à rede denominada DMZ é 200.120.12.17.

112 Todos os computadores mostrados na figura I que estão conectados ao comutador 2


possuem interfaces que transmitem dados a uma taxa de 1.000 Mbps.

113 Modem ADSL e roteador, apesar de aparecerem na figura I como sendo equipamentos
distintos, são, na verdade, um único equipamento que integra as funcionalidades desses
elementos da rede.

114 O sistema operacional do servidor de DHCP da rede denominada INT deve ser da família
Microsoft Windows, com versão Windows 2000 ou posterior.

O conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica


em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto
em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a
criptossistemas de chave-pública, julgue os itens a seguir.

115 Criptossistemas simétricos possuem menor complexidade computacional do que


criptossistemas assimétricos.

116 O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja
intratável, ou seja, não exista um algoritmo de fatoração de tempo polinomial.
GABARITO

STJ – 2008 98 – E

101 – E 99 – C

102 – E 100 - E

103 – E 101 – E

104 – C 102 – C

105 – C 103 – E

116 – E 104 – C

117 – C TST 2008 - Análise de Sistemas

118 – E 101 – C

119 – C 102 – E

120 – E 103 – C

STF 2008 - Suporte em 104 – C


Tecnologia da Informação
105 – E
81 – C
106 – C
82 – C
107 – E
83 – C
108 – E
84 – E
109 – E
85 – E
110 – C
86 – E
111- E
87 – C
112 – E
88 – C
113 – E
89 – C
114 – C
90 – C
115 – C
91 – E
116 - E
92 – C

93 – E

94 – E

95 – E

96 – E

97 – E