Você está na página 1de 212

1a Questão

Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode


sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a
potência de um sinal devido à distância percorrida no meio físico é denominada de:

Ruído térmico
Atenuação
Eco
Intermodulação
Crosstalk
Respondido em 19/03/2020 22:14:30

2a Questão

São dois métodos aplicáveis à técnica de comutação de pacotes o de:

Sinalização de controle no tronco e o de Circuito virtual


Circuito virtual e o de Datagrama
Gateway de mídia e o de Datagrama
Datagrama e o de Sinalização de controle no canal.
Sinalização de controle no canal e o de Gateway de mídia
Respondido em 19/03/2020 22:14:58

3a Questão

Uma empresa possui uma rede de computadores para os funcionários, com várias
máquinas em um mesmo local, formando uma ____________.

As filiais, em diferentes cidades da mesma região, são conectadas entre si através de


uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.

Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:

PAN, NAN, LAN


HAM, LAN, TAM
LAN, MAN, WAN
HEMAN, SHERA, GORPO
MAN, NaN, IoT
Respondido em 19/03/2020 22:15:43

4a Questão

Como é classificada uma rede que tem uma abrangência local, por exemplo, uma
rede de uma padaria?

SAN
PAN
MAN
LAN
WAN
Respondido em 19/03/2020 22:15:50

Gabarito
Coment.

5a Questão

A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão


interligados entre si. Host é qualquer máquina ou computador conectado a uma rede
de computadores. Topologia que conecta todos os cabos ao ponto central de
concentração. Esse ponto é normalmente um hub ou switch:

Árvore
Estrela
Anel
Barramento
Mista
Respondido em 19/03/2020 22:16:08

6a Questão

Considerando as descrições abaixo, qual a alternativa que apresenta a ordem correta


(sequencial: I, II e III) ao relacionar a descrição da dispersão geográfica e conexões
das redes de computadores dos itens com o nome de cada classificação física nas
alternativas:

I. Abrangência geográfica: pequena e Conexões: sala, prédio, campus etc

II. Abrangência geográfica: média e Conexões: região de uma cidade

III. Abrangência geográfica: grande e Conexões: cidades, estados, países etc

LAN; MAN; WAN


LAN; WAN; MAN
MAN; WAN; LAN
MAN; LAN; WAN
WAN; LAN; MAN
Respondido em 19/03/2020 22:16:44

Explicação:

LAN ==> Abrangência geográfica: pequena e Conexões: sala, prédio, campus


etc

MAN ==> Abrangência geográfica: média e Conexões: região de uma cidade

WAN ==> Abrangência geográfica: grande e Conexões: cidades, estados,


países etc
7a Questão

No desenvolvimento das redes de computadores, surge a ideia de dividir as


mensagens geradas em partes devidamente organizadas e "etiquetadas" por um
cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é
transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com
algumas informações relevantes como origem, destino, tamanho, ordem e outros
campos que favorecem a remontagem ou recriação da mensagem NO SEU
DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?

comutação por mensagens


comutação por circuitos
multiplexação por frequência
multiplexação por tempo
comutação por pacotes
Respondido em 19/03/2020 22:17:48

Gabarito
Coment.

8a Questão

Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP,


julgue as afirmativas a seguir:

I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a


um destino específico. Nesse tipo de transmissão há apenas um receptor e um
transmissor e é a predominante em redes locais e na internet. Os protocolos que usam
unicast são: HTTP, SMTP, FTP e Telnet.

II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico
de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast
lógico para poderem receber os pacotes. Este exemplo é bastante usado em
teleconferências, onde um emissor fala com vários receptores ao mesmo tempo.
III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só
há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a
consulta de resolução de endereço que o protocolo ARP (Ad- dress resolution protocol)
envia para todos os endereços na LAN.

Apenas a primeira afirmativa e a segunda são corretas.


Apenas a segunda e a terceira estão corretas.
Todas as asserções são corretas.
Todas as asserções são incorretas.
Tanto a primeira quanto a segunda asserções são falsas.

1a Questão

Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode


sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a
potência de um sinal devido à distância percorrida no meio físico é denominada de:

Ruído térmico
Atenuação
Eco
Intermodulação
Crosstalk
Respondido em 19/03/2020 22:14:30

2a Questão

São dois métodos aplicáveis à técnica de comutação de pacotes o de:

Sinalização de controle no tronco e o de Circuito virtual


Circuito virtual e o de Datagrama
Gateway de mídia e o de Datagrama
Datagrama e o de Sinalização de controle no canal.
Sinalização de controle no canal e o de Gateway de mídia
Respondido em 19/03/2020 22:14:58
3a Questão

Uma empresa possui uma rede de computadores para os funcionários, com várias
máquinas em um mesmo local, formando uma ____________.

As filiais, em diferentes cidades da mesma região, são conectadas entre si através de


uma rede __________.

Já a matriz em outro país, conecta-se às filiais através de uma ___________.

Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:

PAN, NAN, LAN


HAM, LAN, TAM
LAN, MAN, WAN
HEMAN, SHERA, GORPO
MAN, NaN, IoT
Respondido em 19/03/2020 22:15:43

4a Questão

Como é classificada uma rede que tem uma abrangência local, por exemplo, uma
rede de uma padaria?

SAN
PAN
MAN
LAN
WAN
Respondido em 19/03/2020 22:15:50

Gabarito
Coment.
5a Questão

A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão


interligados entre si. Host é qualquer máquina ou computador conectado a uma rede
de computadores. Topologia que conecta todos os cabos ao ponto central de
concentração. Esse ponto é normalmente um hub ou switch:

Árvore
Estrela
Anel
Barramento
Mista
Respondido em 19/03/2020 22:16:08

6a Questão

Considerando as descrições abaixo, qual a alternativa que apresenta a ordem correta


(sequencial: I, II e III) ao relacionar a descrição da dispersão geográfica e conexões
das redes de computadores dos itens com o nome de cada classificação física nas
alternativas:

I. Abrangência geográfica: pequena e Conexões: sala, prédio, campus etc

II. Abrangência geográfica: média e Conexões: região de uma cidade

III. Abrangência geográfica: grande e Conexões: cidades, estados, países etc

LAN; MAN; WAN


LAN; WAN; MAN
MAN; WAN; LAN
MAN; LAN; WAN
WAN; LAN; MAN
Respondido em 19/03/2020 22:16:44
Explicação:

LAN ==> Abrangência geográfica: pequena e Conexões: sala, prédio, campus


etc

MAN ==> Abrangência geográfica: média e Conexões: região de uma cidade

WAN ==> Abrangência geográfica: grande e Conexões: cidades, estados,


países etc

7a Questão

No desenvolvimento das redes de computadores, surge a ideia de dividir as


mensagens geradas em partes devidamente organizadas e "etiquetadas" por um
cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é
transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com
algumas informações relevantes como origem, destino, tamanho, ordem e outros
campos que favorecem a remontagem ou recriação da mensagem NO SEU
DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?

comutação por mensagens


comutação por circuitos
multiplexação por frequência
multiplexação por tempo
comutação por pacotes
Respondido em 19/03/2020 22:17:48

Gabarito
Coment.

8a Questão
Quanto as tecnologias que são encontradas na camada de enlace do protocolo
TCP/IP, julgue as afirmativas a seguir:

I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado


a um destino específico. Nesse tipo de transmissão há apenas um receptor e um
transmissor e é a predominante em redes locais e na internet. Os protocolos que
usam unicast são: HTTP, SMTP, FTP e Telnet.

II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es-


pecífico de receptores. Os clientes multicast devem ser membros de um mesmo
grupo multicast lógico para poderem receber os pacotes. Este exemplo é bastante
usado em teleconferências, onde um emissor fala com vários receptores ao mesmo
tempo.

III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede.


Só há um emissor, porém todos os membros da rede receberão o pacote. Como
exemplo, a consulta de resolução de endereço que o protocolo ARP (Ad- dress
resolution protocol) envia para todos os endereços na LAN.

Apenas a primeira afirmativa e a segunda são corretas.


Apenas a segunda e a terceira estão corretas.
Todas as asserções são corretas.
Todas as asserções são incorretas.
Tanto a primeira quanto a segunda asserções são falsas.

1. A comunicação entre duas maquinas pode ser realizada de várias formas. A


principal diferença é na forma como os dados trafegam de uma máquina para
outra. Neste tipo de transmissão, ambos os lados podem assumir papel de
transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos
dois sentidos, ao mesmo tempo. Um exemplo no mundo real seria os telefones.
Qual das alternativas abaixo apresenta corretamente a definição acima?

simplex
full-duplex
full-simplex
half-simplex
half-duplex

Explicação:
No tipo de transmissão full-duplex, ambos os lados podem assumir papel de
transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois
sentidos, ao mesmo tempo.

2. A disposição dos componentes físicos e o meio de conexão dos


dispositivos na rede dizem respeito à topologia. A topologia de
uma rede depende do projeto, da confiabilidade e do custo. A
topologia em que todos os nós são conectado a um mesmo cabo
(espinha dorsal), é a

Lógica
Estrela
Barramento
Híbrida
Anel

Explicação: Definição do conceito

3. É a técnica que consiste em estabelecer vários canais através de


um mesmo meio físico. Esta definição se refere a:

Transporte
Enlace
Modulação
Multiplexação
Comutação
Gabarito
Coment.

4. Uma instituição que se conecta à internet com a intenção de


fornecer serviços a ela relacionada é considerada um?

Hub - um concentrado de pacotes e frames


ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet.
Backbone - Concentrador de conexão com a rede, espinha dorsal da rede;
BRIDGE - um repetidor de sinal;
IN - Intelligent Networks ou Redes Inteligentes

Gabarito
Coment.

5. Multiplexação é uma técnica utilizada para permitir que mais


de uma mensagem ocupe o mesmo meio de transporte. Ela é
usada tanto em redes de computadores, em linhas telefônicas e
no envio de telegramas.Com base nessa informação assinale a
alternativa correta:

Na multiplexação TDM, é alocado, para cada tipo de dado, uma faixa de


frequência do meio de transmissão.
A multiplexação modifica o valor instantâneo da amplitude de uma onda
portadora em função do valor correspondente de tensão do sinal a ser
transmitido.
Na multiplexaçãoFDM, cada tipo de dado possui um determinado período
de tempo para transmitir os seus dados.
A divisão de canais (meio) pode ser feita em frequência (Frequency
Division Multiplexing) e por tempo (Time Division Multiplexing).
Na multiplexação TDM, há a modificação do valor instantâneo da
amplitude de uma onda portadora em função do valor correspondente da
dura~çao do sinal a ser transmitido.
Explicação:

A multiplexação resulta na otimização dos meios de transmissão, normalmente de


capacidade limitada, com a transmissão de diversos sinais simultaneamente.

Existem duas formas básicas de multiplexação:

 Domínio do tempo, o chamado TDM ou Time Division Multiplexing;


 Domínio da freqüência, o chamado FDM ou Frequence Division
Multiplexing.

6. São dois métodos aplicáveis à técnica de comutação de pacotes


o de:

Sinalização de controle no tronco e o de Circuito virtual


Gateway de mídia e o de Datagrama
Datagrama e o de Sinalização de controle no canal.
Sinalização de controle no canal e o de Gateway de mídia
Circuito virtual e o de Datagrama

1. Como se chama uma rede cuja característica é reunir vários


hospedeiros (hosts) em uma mesma localização física?

Digital Area Network - DAN


Local Area Network - LAN
Metropolitan Area Network - MAN
Personal Area Network - PAN
Wide Area Network - WAN
2. Ano: 2014 - Banca: COSEAC - Órgão: Prefeitura de Niterói -
RJ // Nas redes de computadores, anel e estrela são exemplos
típicos de:

Topologias
Protocolos
Cabeamento estruturado
Domínios
Tipos de servidores

3. Em função do uso do protocolo IP na Internet, utiliza-se a


comutação de pacotes nesse cenário. Como consequência da
comutação de pacotes, temos as perdas de pacotes e os atrasos.
O atraso total nodal é a soma das parcelas de atrasos que podem
ser observadas no envio de um pacote de um nó até o seguinte.
Assinale a alternativa que apresenta as parcelas que compõem o
atraso total:

atraso de processamento, atraso de compressão, atraso de roteamento, atraso


de fila
atraso de processamento, atraso de fila, atraso de transmissão, atraso de
roteamento
atraso de fila, atraso de encaminhamento, atraso de processamento, atraso
de transmissão
atraso de fila, atraso de transmissão, atraso de propagação, atraso de
processamento
atraso de processamento, atraso de propagação, atraso de compressão,
atraso de roteamento
4. Durante a transmissão e a recepção o sinal, em uma redes de
computadores, pode sofrer algum tipo alteração. A Perda de
energia por calor e radiação, degradando a potência de um sinal
devido à distância percorrida no meio físico é denominada de:

Crosstalk
Eco
Atenuação
Ruído térmico
Intermodulação

5. A topologia de uma rede de comunicação é o modo como


fisicamente os hosts estão interligados entre si. Host é qualquer
máquina ou computador conectado a uma rede de
computadores. Topologia que conecta todos os cabos ao ponto
central de concentração. Esse ponto é normalmente um hub ou
switch:

Estrela
Mista
Barramento
Árvore
Anel

6. Com relação à técnica de comutação em redes de computadores,


existem dois tipos de técnicas. Marque a única alternativa que
corresponda a estas técnicas.

Comutação por Pacotes e por Circuito


Comutação por Circuito e Virtualização
Comutação por Pacotes e por Transporte.
Comutação por Enlace e Sessão
Comutação por Rótulos e IP

7. No desenvolvimento das redes de computadores, surge a ideia


de dividir as mensagens geradas em partes devidamente
organizadas e "etiquetadas" por um cabeçalho, chamadas de
unidade de dados. Cada uma dessas unidades de dados é
transmitida de varias fontes. Essas unidades de dados possuem
um cabeçalho, com algumas informações relevantes como
origem, destino, tamanho, ordem e outros campos que
favorecem a remontagem ou recriação da mensagem NO SEU
DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?

multiplexação por frequência


comutação por pacotes
comutação por circuitos
comutação por mensagens
multiplexação por tempo

Gabarito
Coment.

8. Os analisadores de pacotes são ativos, ou seja, eles introduzem


pacotes no canal, PORQUE um analisador de pacotes pode
obter cópias de todos os pacotes enviados pela LAN.
Analisando as afirmações acima, conclui-se que:

a primeira afirmação é verdadeira, e a segunda é falsa.


a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
as duas afirmações são verdadeiras, e a segunda justifica a primeira.

1. Assinale a alternativa que contém a forma de comutação


utilizada em redes de computadores com a topologia estrela:

Comutação Física;
Comutação por Circuito;
Comutação de pacotes;
Comutação de sinal;
Comutação por enlace;

Gabarito
Coment.

2. Nos dias atuais quando estamos utilizando os computadores em


casa, estamos interligados à vários ambientes de rede. Hoje em
uma casa normal grande parte das pessoas possuem
computador, smartphone, ipad, impressoras de rede, Smart Tv,
vídeos games e vários outros. Observando o aspecto das
classificações dos tipos de redes, podemos afirmar que em um
ambiente residencial temos as seguintes classificações:

HAN / LAN / PAN


MAN / LAN / WAN
HAN / CAN / WLAN
WAN / PAN / HAN
SAN / MAN / WAN
3. Quanto as tecnologias que são encontradas na camada de enlace
do protocolo TCP/IP, julgue as afirmativas a seguir:

I - Unicast: comunicação na qual um pacote é enviado de uma


origem e endereçado a um destino específico. Nesse tipo de
transmissão há apenas um receptor e um transmissor e é a
predominante em redes locais e na internet. Os protocolos que
usam unicast são: HTTP, SMTP, FTP e Telnet.

II - Multicast: neste tipo de transmissão, o pacote é enviado para


um grupo es- pecífico de receptores. Os clientes multicast
devem ser membros de um mesmo grupo multicast lógico para
poderem receber os pacotes. Este exemplo é bastante usado em
teleconferências, onde um emissor fala com vários receptores ao
mesmo tempo.

III - Broadcast: no broadcast um pacote é enviado para todos


os endereços da rede. Só há um emissor, porém todos os
membros da rede receberão o pacote. Como exemplo, a consulta
de resolução de endereço que o protocolo ARP (Ad- dress
resolution protocol) envia para todos os endereços na LAN.

Todas as asserções são corretas.


Todas as asserções são incorretas.
Apenas a segunda e a terceira estão corretas.
Tanto a primeira quanto a segunda asserções são falsas.
Apenas a primeira afirmativa e a segunda são corretas.

4. Uma empresa possui uma rede de computadores para os


funcionários, com várias máquinas em um mesmo local,
formando uma ____________.

As filiais, em diferentes cidades da mesma região, são


conectadas entre si através de uma rede __________.

Já a matriz em outro país, conecta-se às filiais através de uma


___________.

Assinale a alternativa que preenche corretamente os espaços


vazios do texto acima:
MAN, NaN, IoT
PAN, NAN, LAN
HAM, LAN, TAM
LAN, MAN, WAN
HEMAN, SHERA, GORPO

5. Considerando as descrições abaixo, qual a alternativa que


apresenta a ordem correta (sequencial: I, II e III) ao relacionar a
descrição da dispersão geográfica e conexões das redes de
computadores dos itens com o nome de cada classificação física
nas alternativas:

I. Abrangência geográfica: pequena e Conexões: sala,


prédio, campus etc

II. Abrangência geográfica: média e Conexões: região


de uma cidade

III. Abrangência geográfica: grande e Conexões: cidades,


estados, países etc

LAN; MAN; WAN


WAN; LAN; MAN
MAN; WAN; LAN
MAN; LAN; WAN
LAN; WAN; MAN

Explicação:

LAN ==> Abrangência geográfica: pequena e Conexões: sala, prédio, campus


etc

MAN ==> Abrangência geográfica: média e Conexões: região de uma


cidade
WAN ==> Abrangência geográfica: grande e Conexões: cidades, estados,
países etc

6. A multiplexação de informação em um canal físico é uma


técnica que permite o uso do canal por mais de um usuário,
levando a uma economia pelo compartilhamento de recursos.

Essa técnica pode ser dividida em duas categorias básicas: FDM


e TDM.

Qual das seguintes representa uma característica da técnica


FDM?

No FDM cada tipo de dado possui um determinado período de tempo para


transmitir os seus dados.
Permite a comunicação simultânea de usuários utilizando codificações
diferentes para cada um deles.
Baseia-se no princípio de uma onda portadora cuja amplitude varia em
função de um sinal de entrada.
Os canais ficam subutilizados por não ser uma técnica de multiplexação
eficiente.
É uma tecnologia que transmite múltiplos sinais através de modulação
baseada no deslocamento de um sinal no espectro de frequência.

7. O administrador de uma rede deve selecionar um meio de


transmissão para uma distância de longo alcance
(aproximadamente 4km), de modo que interferências
eletromagnéticas não são permitidas. A solução mais adequada
deve utilizar:
Cabo STP
Cabo coaxial
Não é possível interligar redes a esta distância com nenhum tipo de cabo
Cabo UTP
Fibra óptica

8. Dadas as afirmações seguintes com relação a Internet

I. São redes comutadas por circuitos.

II. São redes comutadas por pacotes.

III. É uma infraestrutura de redes que fornece serviços para


aplicações distribuídas.

IV. É uma infraestrutura privada.

verifica-se que está(ão) correta(s)

II, III e IV, apenas.


II e III, apenas.
I, II, III e IV.
I, II e III, apenas.
I, apenas.

Gabarito
Coment.

1. Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros


na Argentina qual seria o tipo de rede utilizada para tal conexão?

Rede PAN
Rede WAN
Rede MAN
Rede CAN
Rede HAN

Explicação: A rede WAN é aquela que interliga ambientes distintos da Wide Area
Network

2. Em função do uso do protocolo IP na Internet, utiliza-se a


comutação de pacotes nesse cenário. Como consequência da
comutação de pacotes, temos as perdas de pacotes e os atrasos.
O atraso total nodal é a soma das parcelas de atrasos que podem
ser observadas no envio de um pacote de um nó até o seguinte.
Assinale a alternativa que apresenta as parcelas que compõem o
atraso total:

atraso de processamento, atraso de compressão, atraso de roteamento, atraso


de fila
atraso de processamento, atraso de propagação, atraso de compressão,
atraso de roteamento
atraso de processamento, atraso de fila, atraso de transmissão, atraso de
roteamento
atraso de fila, atraso de encaminhamento, atraso de processamento, atraso
de transmissão
atraso de fila, atraso de transmissão, atraso de propagação, atraso de
processamento

3. Quais são classificações de redes?

LAN, MAN e JAN


A, E, I, O e U
LAN, MAN e WAN
LAN, RAM e NAN
WAN, WIN e WON

4. Analise as opções abaixo e assinale a alternativa que aponta as


afirmativas corretas.

I. Modulação pode ser definida como o processo de misturar


uma informação contida em um sinal eletrônico de baixa
freqüência a um de alta freqüência, com o objetivo de adequar o
sinal ao meio de transmissão.

II. Se a técnica utilizada fizer com que a amplitude da portadora


varie de acordo com o sinal de modulação, o método é chamado
de modulação em amplitude.

III. Se a técnica utilizada fizer com que a freqüência da


portadora varie em função do sinal a ser transmitido, mantendo
a sua amplitude, o método é chamado de modulação em
freqüência.

Todas as alternativas estão corretas


Apenas I
Apenas III
Apenas I e II
Apenas I e III

5. De acordo com o material, qual das alternativas abaixo NÃO


representa uma topologia de rede comum?

malha indireta
anel
mista
estrela
barramento

Explicação:

A malha indireta não faz parte da topologias de rede pois corresponde a uma
topologia de rede intrachip, típica de sistemas embutidos,

6. É a técnica que consiste em estabelecer vários canais através de


um mesmo meio físico. Esta definição se refere a:

Multiplexação
Modulação
Transporte
Comutação
Enlace

Gabarito
Coment.

7. Na transmissão de dados utilizamos alguns tipos de modulações:


- Modulação por frequência - quando o que varia é a quantidade
de ondas senoidais dentro de um período de tempo, mantem a
amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal
senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal,
mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E ?
fig 1
fig 4
fig 2
nenhuma das figuras
fig 3

8. Assinale a alternativa que contém a forma de comutação


utilizada em redes de computadores com a topologia estrela:

Comutação por Circuito;


Comutação de sinal;
Comutação por enlace;
Comutação de pacotes;
Comutação Física;
1. Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros
na Argentina qual seria o tipo de rede utilizada para tal conexão?

Rede PAN
Rede WAN
Rede MAN
Rede CAN
Rede HAN

Explicação: A rede WAN é aquela que interliga ambientes distintos da Wide Area
Network

2. Em função do uso do protocolo IP na Internet, utiliza-se a


comutação de pacotes nesse cenário. Como consequência da
comutação de pacotes, temos as perdas de pacotes e os atrasos.
O atraso total nodal é a soma das parcelas de atrasos que podem
ser observadas no envio de um pacote de um nó até o seguinte.
Assinale a alternativa que apresenta as parcelas que compõem o
atraso total:

atraso de processamento, atraso de compressão, atraso de roteamento, atraso


de fila
atraso de processamento, atraso de propagação, atraso de compressão,
atraso de roteamento
atraso de processamento, atraso de fila, atraso de transmissão, atraso de
roteamento
atraso de fila, atraso de encaminhamento, atraso de processamento, atraso
de transmissão
atraso de fila, atraso de transmissão, atraso de propagação, atraso de
processamento

3. Quais são classificações de redes?

LAN, MAN e JAN


A, E, I, O e U
LAN, MAN e WAN
LAN, RAM e NAN
WAN, WIN e WON

4. Analise as opções abaixo e assinale a alternativa que aponta as


afirmativas corretas.

I. Modulação pode ser definida como o processo de misturar


uma informação contida em um sinal eletrônico de baixa
freqüência a um de alta freqüência, com o objetivo de adequar o
sinal ao meio de transmissão.

II. Se a técnica utilizada fizer com que a amplitude da portadora


varie de acordo com o sinal de modulação, o método é chamado
de modulação em amplitude.

III. Se a técnica utilizada fizer com que a freqüência da


portadora varie em função do sinal a ser transmitido, mantendo
a sua amplitude, o método é chamado de modulação em
freqüência.

Todas as alternativas estão corretas


Apenas I
Apenas III
Apenas I e II
Apenas I e III

5. De acordo com o material, qual das alternativas abaixo NÃO


representa uma topologia de rede comum?

malha indireta
anel
mista
estrela
barramento

Explicação:

A malha indireta não faz parte da topologias de rede pois corresponde a uma
topologia de rede intrachip, típica de sistemas embutidos,

6. É a técnica que consiste em estabelecer vários canais através de


um mesmo meio físico. Esta definição se refere a:

Multiplexação
Modulação
Transporte
Comutação
Enlace

Gabarito
Coment.

7. Na transmissão de dados utilizamos alguns tipos de modulações:


- Modulação por frequência - quando o que varia é a quantidade
de ondas senoidais dentro de um período de tempo, mantem a
amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal
senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal,
mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E ?
fig 1
fig 4
fig 2
nenhuma das figuras
fig 3

8. Assinale a alternativa que contém a forma de comutação


utilizada em redes de computadores com a topologia estrela:

Comutação por Circuito;


Comutação de sinal;
Comutação por enlace;
Comutação de pacotes;
Comutação Física;

1. Na transmissão de dados utilizamos alguns tipos de modulações:


- Modulação por frequência - quando o que varia é a quantidade de ondas
senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal,
mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude
e frequência constante.
Qual figura representa a modulação por A M P L I T U D E ?

fig 1
fig 4
nenhuma das figuras
fig 2
fig 3

2. Qual das alternativas está C O R R E T A:

A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP,


o qual permite a comunicação entre dispositivos finais diferentes;
Nenhuma das outras opções
A Internet é uma rede mundial ou geograficamente distribuída, que se
originou na Rússia, antiga União Soviética, a época da guerra fria, devido
ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs;
A Internet se originou a partir da rede RNP, a qual era uma rede de uso
comercial;
A Internet é uma WAN ou uma rede mundial ou geograficamente
distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação
entre dispositivos finais diferentes.
Gabarito
Coment.

3. Existem diversas entidades governamentais que são


responsáveis pela criação, autorização e padronização de regras,
tecnologias e equipamentos para computadores e dispositivos.

Qual é a organização mundial que funciona como a máxima


autoridade na atribuição dos "números" na Internet - entre os
quais estão os números das portas e os endereços IP.

OAB
OSI
IEEE
IANA
ISO

Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para


Atribuição de Números da Internet.

4. Protocolos de redes são padrões definidos que permitem que os


computadores se comuniquem. Os protocolos mais utilizados na
atualidade são aqueles pertencentes a arquitetura TCP/IP que é
dividida em quatro camadas distintas:

Aplicação, Apresentação, Sessão e Interface com a rede


Link de dados, Transporte, Internet e Interface com a rede
Apresentação, Transporte, Internet e Interface com a rede
Aplicação, Transporte, Internet e Interface com a rede
Aplicação, Transporte, Internet e Link de dados
Explicação:

Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de


referência OSI que é dividida em sete camadas distintas, entre elas
temos: Aplicação, Apresentação, Transporte e Física.

5. Rede de computadores com fio ou sem fio restrita a pequenas


distâncias, como, por exemplo, as salas de uma empresa em um
mesmo prédio.

PAN
SAN
WAN
LAN
MAN

Gabarito
Coment.

6. Com relação à classificação de rede, assinale a alternativa que


define os dois tipos de redes estudados até o momento:

Redes server/cliente e rede Windows;


Rede ponto a ponto e redes cliente/servidor
Redes ponto a ponto e redes palmer;
Redes wireless e rede cliente/servidor.
Redes ponto a ponto e redes wi-fi;
Gabarito
Coment.

7. Esse tipo de modulação utiliza tecnologia semelhante ao AM,


onde a variação da amplitude do sinal modulado indica o código
do dado transmitido. Assinale a alternativa que apresenta a
modulação à qual a frase se refere

PSK
PWM
FSK
ASK
QAM

8. Na transmissão de dados utilizamos alguns tipos de modulações:


- Modulação por frequência - quando o que varia é a quantidade
de ondas senoidais dentro de um período de tempo, mantem a
amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal
senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal,
mantem amplitude e frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A ?
nenhuma das figuras
fig 4
fig 2
fig 1
fig 3
1a Questão

Com relação à classificação de rede, assinale a alternativa que define os dois tipos de
redes estudados até o momento:

Redes ponto a ponto e redes wi-fi;


Rede ponto a ponto e redes cliente/servidor
Redes wireless e rede cliente/servidor.
Redes ponto a ponto e redes palmer;
Redes server/cliente e rede Windows;
Respondido em 16/04/2020 10:12:28

Gabarito
Coment.

2a Questão
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais
dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem
frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e
frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A ?

nenhuma das figuras


fig 3
fig 1
fig 2
fig 4
Respondido em 16/04/2020 10:12:50

Gabarito
Coment.

3a Questão

Protocolos de redes são padrões definidos que permitem que os computadores se


comuniquem. Os protocolos mais utilizados na atualidade são aqueles pertencentes a
arquitetura TCP/IP que é dividida em quatro camadas distintas:

Aplicação, Transporte, Internet e Link de dados


Apresentação, Transporte, Internet e Interface com a rede
Aplicação, Apresentação, Sessão e Interface com a rede
Link de dados, Transporte, Internet e Interface com a rede
Aplicação, Transporte, Internet e Interface com a rede
Respondido em 16/04/2020 10:12:58

Explicação:

Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de


referência OSI que é dividida em sete camadas distintas, entre elas temos: Aplicação,
Apresentação, Transporte e Física.

4a Questão

Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por
exemplo, as salas de uma empresa em um mesmo prédio.

WAN
LAN
PAN
MAN
SAN
Respondido em 16/04/2020 10:12:52

Gabarito
Coment.

5a Questão

Ao iniciar a tentativa de conectar um computador a uma rede, a primeira


preocupação é saber como os equipamentos se comunicam com essa rede. Para isso
é necessário que o usuário obtenha algumas informações do administrador da rede.
Essas informações serão fundamentais para o funcionamento do aparelho. Uma das
informações que tem que ser levantadas é no que diz respeito a sua topologia.
Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da
topologia em barramento, qual das alternativas abaixo não está correta ?

- Sujeito a paralisação de rede caso a central tenha defeito


- Fácil de entender
- Dificuldade para isolar problemas
- Rede pode ficar lenta
- Fácil de instalar
Respondido em 16/04/2020 10:13:10

Gabarito
Coment.

6a Questão

Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de computadores, um


gateway é utilizado para:

Aumentar o sinal de transmissão de redes sem fio (wireless).


Converter nomes de sites em endereços IP.
Criar uma conexão segura (SSH) entre dois computadores.
Permitir a conexão entre dois computadores com arquiteturas de redes
diferentes.
Verificar o conteúdo dos pacotes e identificar vírus de computador.
Respondido em 16/04/2020 10:13:19

7a Questão

Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da


amplitude do sinal modulado indica o código do dado transmitido. Assinale a
alternativa que apresenta a modulação à qual a frase se refere

QAM
PSK
ASK
FSK
PWM
Respondido em 16/04/2020 10:13:12

8a Questão

Existem diversas entidades governamentais que são responsáveis pela criação,


autorização e padronização de regras, tecnologias e equipamentos para
computadores e dispositivos.

Qual é a organização mundial que funciona como a máxima autoridade na atribuição


dos "números" na Internet - entre os quais estão os números das portas e
os endereços IP.

IEEE
OAB
ISO
OSI
IANA

1. Ao iniciar a tentativa de conectar um computador a uma rede, a primeira


preocupação é saber como os equipamentos se comunicam com essa rede. Para
isso é necessário que o usuário obtenha algumas informações do administrador
da rede. Essas informações serão fundamentais para o funcionamento do
aparelho. Uma das informações que tem que ser levantadas é no que diz respeito
a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e
em anel. No caso da topologia em barramento, qual das alternativas abaixo não
está correta ?

- Fácil de entender
- Rede pode ficar lenta
- Fácil de instalar
- Sujeito a paralisação de rede caso a central tenha defeito
- Dificuldade para isolar problemas

Gabarito
Coment.
2. Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de
computadores, um gateway é utilizado para:

Converter nomes de sites em endereços IP.


Aumentar o sinal de transmissão de redes sem fio (wireless).
Criar uma conexão segura (SSH) entre dois computadores.
Verificar o conteúdo dos pacotes e identificar vírus de computador.
Permitir a conexão entre dois computadores com arquiteturas de redes
diferentes.

3. Multiplexação é uma técnica utilizada para permitir que mais


de uma mensagem ocupe o mesmo meio de transporte. Ela é
usada tanto em redes de computadores, em linhas telefônicas e
no envio de telegramas.Com base nessa informação assinale a
alternativa correta:

Na multiplexação TDM, há a modificação do valor instantâneo da


amplitude de uma onda portadora em função do valor correspondente da
dura~çao do sinal a ser transmitido.
A multiplexação modifica o valor instantâneo da amplitude de uma onda
portadora em função do valor correspondente de tensão do sinal a ser
transmitido.
Na multiplexaçãoFDM, cada tipo de dado possui um determinado período
de tempo para transmitir os seus dados.
A divisão de canais (meio) pode ser feita em frequência (Frequency
Division Multiplexing) e por tempo (Time Division Multiplexing).
Na multiplexação TDM, é alocado, para cada tipo de dado, uma faixa de
frequência do meio de transmissão.

Explicação:
A multiplexação resulta na otimização dos meios de transmissão, normalmente de
capacidade limitada, com a transmissão de diversos sinais simultaneamente.

Existem duas formas básicas de multiplexação:

 Domínio do tempo, o chamado TDM ou Time Division Multiplexing;


 Domínio da freqüência, o chamado FDM ou Frequence Division
Multiplexing.

4. São dois métodos aplicáveis à técnica de comutação de pacotes


o de:

Sinalização de controle no canal e o de Gateway de mídia


Circuito virtual e o de Datagrama
Datagrama e o de Sinalização de controle no canal.
Gateway de mídia e o de Datagrama
Sinalização de controle no tronco e o de Circuito virtual

5. Uma instituição que se conecta à internet com a intenção de


fornecer serviços a ela relacionada é considerada um?

BRIDGE - um repetidor de sinal;


IN - Intelligent Networks ou Redes Inteligentes
ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet.
Hub - um concentrado de pacotes e frames
Backbone - Concentrador de conexão com a rede, espinha dorsal da rede;
Gabarito
Coment.

6. Existem diversas entidades governamentais que são


responsáveis pela criação, autorização e padronização de regras,
tecnologias e equipamentos para computadores e dispositivos.

Qual é a organização mundial que funciona como a máxima


autoridade na atribuição dos "números" na Internet - entre os
quais estão os números das portas e os endereços IP?

IEEE
IANA
OSI
OAB
ISO

Explicação: A IANA (Internet Assigned Numbers Authority) Autoridade para


Atribuição de Números da Internet.

7. A comunicação entre duas maquinas pode ser realizada de


várias formas. A principal diferença é na forma como os dados
trafegam de uma máquina para outra. Neste tipo de transmissão,
ambos os lados podem assumir papel de transmissores e
receptores simultaneamente, ou seja, a transmissão ocorre nos
dois sentidos, ao mesmo tempo. Um exemplo no mundo real
seria os telefones. Qual das alternativas abaixo apresenta
corretamente a definição acima?

half-duplex
half-simplex
full-duplex
full-simplex
simplex

Explicação:

No tipo de transmissão full-duplex, ambos os lados podem assumir papel de


transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois
sentidos, ao mesmo tempo.

8. A disposição dos componentes físicos e o meio de conexão dos


dispositivos na rede dizem respeito à topologia. A topologia de
uma rede depende do projeto, da confiabilidade e do custo. A
topologia em que todos os nós são conectado a um mesmo cabo
(espinha dorsal), é a

Barramento
Lógica
Híbrida
Estrela
Anel

1. Representa um protocolo de redes sem fio que suporta até 54


Mbps:

IEEE 802.11b
Nenhuma das alternativas
IEEE 802.11g
IEEE 802.3
IEEE 802.15
2. Sobre o Endereço MAC, podemos afirmar que:

É o endereço padrão da Camada 2 do Modelo OSI.


É o endereço padrão da Camada 3 do Modelo OSI.
Possui 32 bits.
Pode ser representado apenas nas letras, de A até F.
É composto por 32 números Hexadecimais.

3. A conversão dos dados que chegam pela Camada 5 do Modelo


OSI, de forma que possam ser interpretadas pelo usuário, é feita
em qual Camada do Modelo OSI?

Sessão.
Aplicação.
Transporte (TCP).
Apresentação.
Física.

4. Qual dos protocolos abaixo apresenta as características de


controle de fluxo, controle de erro, sequência e multiplexação
de mensagens?

PPP
TCP
MAC
ARP
UDP

Explicação:

O protocolo TCP proporciona controle de fluxo, controle de erro, sequênciação de


mensagens e multiplexação de mensagens

5. Alguns navegadores hoje em dia já usam HTML5, rodam vídeos


em 4K, aplicações mais pesadas, possuem maior segurança,
entre outras funções que antes não era possível utilizar. No olhar
de um usuário, a qual camada do modelo OSI os navegadores
pertencem?

Enlace
Apresentação
Transporte
Aplicação
Sessão

6. No encapsulamento que ocorre no modelo OSI e TCP/IP cada


camada atribui seu próprio cabeçalho e nele inclui endereços de
origem e destino, usando nas camadas de Transporte, de Rede e
de Enlace respectivamente:

Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC


Endereços IP, Endereço Físico e Endereço MAC
Endereços de portas TCP, Endereços de portas UDP e Endereços IP
Endereço MAC, Endereço Físico e Endereço de Porta TCP
Endereço TCP, Endereço Lógico e Endereço IP

Gabarito
Coment.

7. Considerando as camadas do modelo OSI, assinale a alternativa


que diz quantas camadas são e qual camada fala sobre
"endereços e melhor caminho" e "transmissão binária",
respectivamente.

5 camadas, camada de apresentação e camada física;


7 camadas, camada de transporte e camada de aplicação;
7 camadas, camada de rede e camada de transporte;
7 camadas, camada de rede e camada física;
5 camadas, camada de enlace e camada física;

Gabarito Gabarito
Coment. Coment.

8. As camadas de apresentação e sessão do modelo de referência


ISO/OSI não existem no modelo de referência TCP/IP.

Considere um programa de computador que utiliza a pilha de


protocolos TCP/IP e precisa implementar as funções dessas
camadas.

Nesse caso, a implementação deverá ser realizada na camada de:

Internet, para codificar/decodificar caracteres entre plataformas


heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do
que o host de destino pode processar. D.
Aplicação, para permitir que seja realizado o controle de fluxo dos dados
para impedir que dados sejam enviados a uma taxa mais alta do que o host
de destino pode processar.
Transporte, para codificar/decodificar caracteres entre plataformas
heterogêneas e reiniciar uma transferência de dados a partir do ponto em
que ela foi interrompida.
Transporte, para permitir que sejam transmitidos fluxos de dados
independentes em uma mesma conexão TCP e impedir que dados sejam
enviados a uma taxa mais alta do que o host de destino pode processar.
Aplicação, para codificar/decodificar caracteres entre plataformas
heterogêneas, criptografia de dados e iniciar sessões entre dispositivos.

1a Questão

Das técnicas de comutação que são usadas em redes, podemos citar a comutação por
pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens
uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens
da técnica de comutação por circuitos:

Uso otimizado do meio, largura de banda variável e ideal para aplicações de


dados.
Garantia de recursos, largura de banda constante e ideal para aplicações de
voz e vídeo (sensíveis ao atraso).
Não existe garantia de recursos, largura de banda constante e ideal para
aplicações de voz e vídeo (sensíveis ao atraso).
Uso otimizado do meio, largura de banda constante e ideal para aplicações
de dados.
Garantia de recursos, largura de banda variável e ideal para aplicações de
voz e vídeo (sensíveis ao atraso).
Respondido em 22/03/2020 21:34:31

2a Questão

Marque o nível do Modelo OSI da ISO que tem como objetivo detectar e corrigir
erros, tornando um canal de transmissão não confiável em confiável.
Sessão.
Enlace.
Físico.
Rede.
Transporte.
Respondido em 22/03/2020 21:34:48

Explicação:

Nível de enlace - tem como objetivo detectar e corrigir erros, tornando um canal de
transmissão não confiável em confiável.

3a Questão

Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ?

Movimentar os BITS de um lugar para o outro


Montar os quadros ou frames
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com
seu cabeçalho
Prover serviços que auxiliem as aplicações de comunicação a interpretar o
significado dos dados trocados
Tem a função de controlar o transporte de mensagens das camadas acima entre
dois computadores que estão querendo estabelecer uma conexão
Respondido em 22/03/2020 21:35:15

Gabarito
Coment.

4a Questão

Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?


Tem a função de controlar o transporte de mensagens das camadas acima entre
dois computadores que estão querendo estabelecer uma conexão
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com
seu cabeçalho
Prover serviços que auxiliem as aplicações de comunicação a interpretar o
significado dos dados trocados
Montar os quadros ou frames
Movimentar os BITS de um lugar para o outro
Respondido em 22/03/2020 21:35:34

Gabarito
Coment.

5a Questão

Segundo o modelo OSI qual a função da camada de E N L A C E ?

Movimentar os BITS de um lugar para o outro


Prover entrega do segmento ao destinatário, etiquetando esses segmentos com
seu cabeçalho
Prover serviços que auxiliem as aplicações de comunicação a interpretar o
significado dos dados trocados
Montar os quadros ou frames
Tem a função de controlar o transporte de mensagens das camadas acima entre
dois computadores que estão querendo estabelecer uma conexão
Respondido em 22/03/2020 21:36:20

6a Questão

A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que
possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?

Apresentação.
Sessão.
Aplicação.
Transporte (TCP).
Física.
Respondido em 22/03/2020 21:36:48

7a Questão

A Organização Internacional para a Normalização padronizou as camadas do modelo


OSI. Qual é a ordem correta para empilhamento destas camadas?

apresentação, aplicação, sessão, transporte, rede, enlace de dados e física.


aplicação, apresentação, sessão, transporte, rede, enlace de dados e física.
aplicação, apresentação, sessão, rede, transporte, enlace de dados e física.
aplicação, apresentação, rede, sessão, transporte, enlace de dados e física.
aplicação, apresentação, sessão, transporte, enlace de dados, rede e física.
Respondido em 22/03/2020 21:37:05

Gabarito
Coment.

8a Questão

Considere as afirmações que se seguem, sobre arquitetura de redes de computadores.

I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam


na camada de Internet.

II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que
suportam o protocolo Ethernet é o CRC (Cyclic Redundancy Check).

III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP)


e o outro não orientado a conexão (UDP).

IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se


nos endereços físicos ou MAC.
V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de
Apresentação.

Estão corretas APENAS as afirmações:

I, II e V
II e IV
II, III e V
IeV
IV e V
Respondido

1. Na transmissão de dados utilizamos alguns tipos de


modulações:
- Modulação por frequência - quando o que varia é a
quantidade de ondas senoidais dentro de um período de
tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do
sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal,
mantem amplitude e frequência constante.
Qual figura representa a modulação D I G I T A L
(amplitude)?

fig 2
fig 1
fig 3
fig 4
nenhuma das figuras

Gabarito
Coment.

2. Segundo o modelo OSI qual a função da camada de E N L A C


E?

Tem a função de controlar o transporte de mensagens das camadas acima


entre dois computadores que estão querendo estabelecer uma conexão
Prover entrega do segmento ao destinatário, etiquetando esses segmentos
com seu cabeçalho
Movimentar os BITS de um lugar para o outro
Prover serviços que auxiliem as aplicações de comunicação a interpretar o
significado dos dados trocados
Montar os quadros ou frames

3. Segundo o autor do livro proprietário, "Protocolo é definido


como um conjunto de regras. No caso das redes de
computadores, os protocolos definem o seu funcionamento. Para
que dois computadores possam se comunicar em rede, eles
devem usar os mesmos protocolos." Considerando essas
características, é importante que alguns protocolos sejam
comuns a todos os fabricantes e sejam gerenciados por um
órgão. No caso da Internet, o nome do documento que descreve
o protocolo e o órgão responsável por estes são,
respectivamente:

IETF, OSI
RFC, IETF
RFC, ISO
OSI, IETF
ISO, RFC

4. Qual camada está no topo da camada OSI e viabilizar uma


interação entre a máquina e o usuário?

Camada de Sessão
Enlace de Dados
Camada de Apresentação
Camada de Aplicação
Camada de Rede

5. Com base no Modelo OSI de Referência, um padrão que


estabeleça critérios voltados para o tipo de modulação, valores
de tensões, temporizações de sinais, tipo de mídia e largura de
banda do meio de transmissão, apresenta especificações
relacionadas à Camada:

Física.
de Transporte.
de Enlace de Dados.
de Rede.
de Sessão.
6. ENADE2011 - As camadas de apresentação e sessão do modelo
de referência ISO/OSI não existem no modelo de referência
TCP/IP. Considere um programa de computador que utiliza
comunicação TCP/IP e precisa implementar funções dessas
camadas. Nesse caso, a implementação deverá ser realizada para
ativar na camada de:

Aplicação, para permitir que sejam transmitidos fluxos de dados


independentes em uma mesma conexão TCP e impedir que dados sejam
enviados a uma taxa mais alta do que o host de destino pode processar.
Aplicação, para codificar/decodificar caracteres entre plataformas
heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do
que o host de destino pode processar.
Transporte, para codificar/decodificar caracteres entre plataformas
heterogêneas e reiniciar uma transferência de dados a partir do ponto em
que ela foi interrompida.
Transporte, para permitir que sejam transmitidos fluxos de dados
independentes em uma mesma conexão TCP e impedir que dados sejam
enviados a uma taxa mais alta do que o host de destino pode processar.
Aplicação, para codificar/decodificar caracteres entre plataformas
heterogêneas e reiniciar uma transferência de dados a partir do ponto em
que ela foi interrompida.

Explicação: Resposta: Aplicação, para codificar/decodificar caracteres entre


plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto
em que ela foi interrompida. KUROSE, J. F.; ROSS, K. W. Redes de
Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo:
Addison Wesley, 2010.

7.
Na figura considere que os dispositivos 1 e 2 são Hubs.

O que ocorre durante uma transmissão de A para B?

Todos os demais dispositivos ficam impedidos de transmitir


C pode transmitir pois não é o destinatário da outra mensagem (de A para
B)
Se C, D, E e F usarem tecnologia de enlace diferente não há problema que
continuem transmitindo
O endereço de destino do quadro de A para B é definido como broadcast
C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub

8. Segundo o modelo OSI qual a função da camada de R E D E ?

Movimentar os BITS de um lugar para o outro


Tem a função de controlar o transporte de mensagens das camadas
acima entre dois computadores que estão querendo estabelecer uma
conexão
Prover entrega do segmento ao destinatário, etiquetando esses
segmentos com seu cabeçalho
Montar os quadros ou frames
Prover serviços que auxiliem as aplicações de comunicação a interpretar
o significado dos dados trocados

1. Na arquitetura TCP/IP as unidades de transmissão das


camadas de Transporte TCP, Rede e Enlace são,
respectivamente:

Datagrama, Datagrama e quadro.


Datagrama, Pacote e Bit.
Segmento, Pacote e Quadro.
Segmento, Datagrama e Quadro.
Pacote, Quadro e Bit.
Explicação: De acordo com as definições inerentes aos conceitos das camadas da
arquitetura TCP/IP.

2. Qual NÃO é um exemplo de comutação de pacotes?

envio de um email
download de um arquivo da internet
troca de mensagens no facebook
assistir um vídeo no youtube
ligação telefônica convencional

3. O atraso nodal total é composto por 4 parcelas: atraso de


processamento, atraso de fila, atraso de transmissão e atraso de
propagação.

Qual a opção que está relacionada com características do meio


físico definido para o enlace e a distância entre os nós?

Atraso de Fila
Atraso de transmissão
Atraso de Propagação
Atraso de Processamento
Atrasos de Transmissão e de Propagação
Explicação: O atraso de propagação é a calculado considerando-se a distância entre
os dois nós e o indice de velocidade de propagação que depende do tipo do meio
físico definido para o enlace.

4. Considere as afirmações que se seguem, sobre arquitetura de


redes de computadores.

I - Na família de protocolos TCP/IP protocolos como: SNMP,


DNS e FTP funcionam na camada de Internet.

II - Uma das técnicas de detecção de erros usada amplamente


nas placas de redes que suportam o protocolo Ethernet é o CRC
(Cyclic Redundancy Check).

III - A camada de Transporte contém dois protocolos: um


orientado a conexão (TCP) e o outro não orientado a conexão
(UDP).

IV - No modelo OSI, a camada Física realiza a comutação de


quadros baseando-se nos endereços físicos ou MAC.

V - No modelo OSI a formatação dos dados e criptografia é


realizada na camada de Apresentação.

Estão corretas APENAS as afirmações:

I, II e V
IV e V
II, III e V
IeV
II e IV
5. A unidade de transmissão da camada de _____________ é o
quadro.

Aplicação
Sessão
Física
Enlace
Apresentação

Gabarito
Coment.

6. Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das


alternativas abaixo cita objetivos de sistemas abertos?

Definição de camadas, Redução de atrasos, Maximização de recursos;


Matrix de resultados, Camadas, Divisão estruturada;
Convergência, Garantia de resultados, sistemas próprios e em escala;
Definição da portabilidade, economia em escala, Maximização de recursos
e escalabilidade;
Interoperabilidade, interconectividade, portabilidade da aplicação,
Escalabilidade;

7. A Internet se tornou um exemplo de rede de computadores que é


utilizada em todo o mundo graças ao seu modelo de
padronização em camadas.

A arquitetura utilizada nessa rede é a pilha de protocolos


TCP/IP.
As camadas que compõem a pilha de protocolos TCP/IP no
modelo híbrido são:

Apresentação, Enlace, Transporte, Física


Aplicação, Rede, Apresentação, Física, Enlace
Aplicação, Transporte, Internet (Rede), Acesso à rede
Enlace, Física, Rede, Aplicação
Arquitetura, Transporte, Rede, Sessão, Enlace

8. Das técnicas de comutação que são usadas em redes, podemos


citar a comutação por pacotes e a comutação por circuitos.
Ambas apresentam vantagens e desvantagens uma sobre as
outra. Considerando os itens abaixo, qual apresenta somente
vantagens da técnica de comutação por circuitos:

Garantia de recursos, largura de banda constante e ideal para aplicações de


voz e vídeo (sensíveis ao atraso).
Uso otimizado do meio, largura de banda constante e ideal para aplicações
de dados.
Garantia de recursos, largura de banda variável e ideal para aplicações de
voz e vídeo (sensíveis ao atraso).
Uso otimizado do meio, largura de banda variável e ideal para aplicações de
dados.
Não existe garantia de recursos, largura de banda constante e ideal para
aplicações de voz e vídeo (sensíveis ao atraso).

1. Marque o nível do Modelo OSI da ISO que tem como objetivo detectar e corrigir
erros, tornando um canal de transmissão não confiável em confiável.

Rede.
Enlace.
Físico.
Transporte.
Sessão.

Explicação:

Nível de enlace - tem como objetivo detectar e corrigir erros, tornando um canal de
transmissão não confiável em confiável.

2. Segundo o modelo OSI qual a função da camada de T R A N S


PORTE?

Movimentar os BITS de um lugar para o outro


Prover entrega do segmento ao destinatário, etiquetando esses segmentos
com seu cabeçalho
Prover serviços que auxiliem as aplicações de comunicação a interpretar o
significado dos dados trocados
Tem a função de controlar o transporte de mensagens das camadas acima
entre dois computadores que estão querendo estabelecer uma conexão
Montar os quadros ou frames

Gabarito
Coment.

3. Segundo o modelo OSI qual a função da camada de A P R E S


ENTAÇÃO?

Tem a função de controlar o transporte de mensagens das camadas acima


entre dois computadores que estão querendo estabelecer uma conexão
Prover entrega do segmento ao destinatário, etiquetando esses segmentos
com seu cabeçalho
Prover serviços que auxiliem as aplicações de comunicação a interpretar o
significado dos dados trocados
Movimentar os BITS de um lugar para o outro
Montar os quadros ou frames

Gabarito
Coment.

4. Segundo o modelo OSI quais são as funções da camada F Í S I C


A?

Prover serviços que auxiliem as aplicações de comunicação a interpretar o


significado dos dados trocados
Tem a função de controlar o transporte de mensagens das camadas acima
entre dois computadores que estão querendo estabelecer uma conexão
Prover entrega do segmento ao destinatário final, etiquetando esses
segmentos
Movimentar os BITS de um lugar para o outro
Montar os quadros ou frames

Gabarito
Coment.

5. Sobre as camadas do modelo OSI, leia atentamente a definição a


seguir.

Realiza a segmentação dos dados provenientes das camadas


superiores e confiabilidade na comunicação entre origem e
destino.

Analisando as afirmações acima, conclui-se que a camada do


modelo OSI que corresponde a definição é:

Apresentação
Enlace
Aplicação
Transporte
Rede

6. Quando um sinal varia em uma de suas dimensões sem saltos,


continuamente, dizemos que este sinal é ____________. Em um
sinal ___________ não há valor intermediário, temos somente
máximo e mínimo.
Assinale a alternativa que preenche corretamente os espaços
vazios do texto acima:

Digital, Multi-digital
Digital, Coaxial
Analógico, Analógico de 2 canais
Analógico, Digital
Manual, Digital

7. Sobre modulação em amplitude, é correto afirmar:

Modifica o valor instantâneo da frequência da onda portadora em função do


valor correspondente de tensão do sinal a ser transmitido
Não configura qualquer alteração à onda portadora
Modifica o valor instantâneo da tensão da onda portadora em função do
valor correspondente de frequência do sinal a ser transmitido
Modifica o valor instantâneo da tensão da onda portadora em função do
valor correspondente de tensão do sinal a ser transmitido
Modifica o valor instantâneo da frequência da onda portadora em função do
valor correspondente de frequência do sinal a ser transmitido

Explicação: Definição de modulação em amplitude


8. Quando um sinal varia em uma de suas dimensões sem saltos,
continuamente, dizemos que este sinal é ____________.

Em um sinal ___________ não há valor intermediário, temos


somente máximo e mínimo.

Assinale a alternativa que preenche corretamente os espaços


vazios do texto acima:

Digital, Multi-digital
Digital, Coaxial
Analógico, Analógico de 2 canais
Analógico, Digital
Manual, Digital

1a Questão

Marque o nível do Modelo OSI da ISO responsável por transformar os dados antes
de serem enviados ao nível de sessão (ex. criptografia, compressão...).

Apresentação.
Enlace.
Transporte.
Sessão.
Físico.
Respondido em 16/04/2020 10:30:34

Explicação:

Nível de apresentação - responsável por transformar os dados antes de serem


enviados ao nível de sessão
2a Questão

A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do


meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem
ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a
multiplexação por divisão de frequência. Com relação a esse tema, analise as
asserções que se seguem e a relação proposta entre elas.

A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.

PORQUE

Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio


físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por
dados analógicos.

Acerca dessas asserções, assinale a opção correta.

Tanto a primeira como a segunda asserção são proposições falsas.


As duas asserções são proposições verdadeiras, mas a segunda não é uma
justificativa correta da primeira.
A primeira asserção é uma proposição falsa, e a segunda, uma proposição
verdadeira.
As duas asserções são proposições verdadeiras, e a segunda é uma
justificativa correta da primeira.
A primeira asserção é uma proposição verdadeira, e a segunda, uma
proposição falsa.
Respondido em 16/04/2020 10:30:53

3a Questão

Sobre o Endereço MAC, podemos afirmar que:

Possui 32 bits.
Pode ser representado apenas nas letras, de A até F.
É o endereço padrão da Camada 3 do Modelo OSI.
É composto por 32 números Hexadecimais.
É o endereço padrão da Camada 2 do Modelo OSI.
Respondido em 16/04/2020 10:30:59

4a Questão

Alguns navegadores hoje em dia já usam HTML5, rodam vídeos em 4K, aplicações
mais pesadas, possuem maior segurança, entre outras funções que antes não era
possível utilizar. No olhar de um usuário, a qual camada do modelo OSI os
navegadores pertencem?

Aplicação
Enlace
Sessão
Transporte
Apresentação
Respondido em 16/04/2020 10:31:05

5a Questão

Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas


camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão
binária", respectivamente.

7 camadas, camada de rede e camada de transporte;


7 camadas, camada de transporte e camada de aplicação;
5 camadas, camada de enlace e camada física;
5 camadas, camada de apresentação e camada física;
7 camadas, camada de rede e camada física;
Respondido em 16/04/2020 10:31:10
Gabarito Gabarito
Coment. Coment.

6a Questão

Qual dos protocolos abaixo apresenta as características de controle de fluxo, controle


de erro, sequência e multiplexação de mensagens?

TCP
PPP
ARP
MAC
UDP
Respondido em 16/04/2020 10:31:06

Explicação:

O protocolo TCP proporciona controle de fluxo, controle de erro, sequênciação de


mensagens e multiplexação de mensagens

7a Questão

Representa um protocolo de redes sem fio que suporta até 54 Mbps:

IEEE 802.11g
IEEE 802.11b
IEEE 802.3
IEEE 802.15
Nenhuma das alternativas
Respondido em 16/04/2020 10:31:25
8a Questão

No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu
próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas
de Transporte, de Rede e de Enlace respectivamente:

Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC


Endereço MAC, Endereço Físico e Endereço de Porta TCP
Endereços IP, Endereço Físico e Endereço MAC
Endereços de portas TCP, Endereços de portas UDP e Endereços IP
Endereço TCP, Endereço Lógico e Endereço IP

1. As camadas de apresentação e sessão do modelo de referência ISO/OSI não


existem no modelo de referência TCP/IP.

Considere um programa de computador que utiliza a pilha de protocolos TCP/IP


e precisa implementar as funções dessas camadas.

Nesse caso, a implementação deverá ser realizada na camada de:

Aplicação, para codificar/decodificar caracteres entre plataformas


heterogêneas, criptografia de dados e iniciar sessões entre dispositivos.
Transporte, para permitir que sejam transmitidos fluxos de dados
independentes em uma mesma conexão TCP e impedir que dados sejam
enviados a uma taxa mais alta do que o host de destino pode processar.
Transporte, para codificar/decodificar caracteres entre plataformas
heterogêneas e reiniciar uma transferência de dados a partir do ponto em
que ela foi interrompida.
Internet, para codificar/decodificar caracteres entre plataformas
heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do
que o host de destino pode processar. D.
Aplicação, para permitir que seja realizado o controle de fluxo dos dados
para impedir que dados sejam enviados a uma taxa mais alta do que o host
de destino pode processar.
2. A conversão dos dados que chegam pela Camada 5 do Modelo
OSI, de forma que possam ser interpretadas pelo usuário, é feita
em qual Camada do Modelo OSI?

Transporte (TCP).
Aplicação.
Sessão.
Apresentação.
Física.

3. Com base no Modelo OSI de Referência, um padrão que


estabeleça critérios voltados para o tipo de modulação, valores
de tensões, temporizações de sinais, tipo de mídia e largura de
banda do meio de transmissão, apresenta especificações
relacionadas à Camada:

Física.
de Rede.
de Sessão.
de Enlace de Dados.
de Transporte.

4. Segundo o modelo OSI qual a função da camada de R E D E ?

Tem a função de controlar o transporte de mensagens das camadas acima


entre dois computadores que estão querendo estabelecer uma conexão
Prover serviços que auxiliem as aplicações de comunicação a interpretar o
significado dos dados trocados
Montar os quadros ou frames
Prover entrega do segmento ao destinatário, etiquetando esses segmentos
com seu cabeçalho
Movimentar os BITS de um lugar para o outro

Gabarito
Coment.

5. Segundo o autor do livro proprietário, "Protocolo é definido


como um conjunto de regras. No caso das redes de
computadores, os protocolos definem o seu funcionamento. Para
que dois computadores possam se comunicar em rede, eles
devem usar os mesmos protocolos." Considerando essas
características, é importante que alguns protocolos sejam
comuns a todos os fabricantes e sejam gerenciados por um
órgão. No caso da Internet, o nome do documento que descreve
o protocolo e o órgão responsável por estes são,
respectivamente:

ISO, RFC
IETF, OSI
RFC, ISO
RFC, IETF
OSI, IETF

6. Qual camada está no topo da camada OSI e viabilizar uma


interação entre a máquina e o usuário?

Camada de Sessão
Camada de Apresentação
Camada de Rede
Camada de Aplicação
Enlace de Dados
7. Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade
de ondas senoidais dentro de um período de tempo, mantem a
amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal
senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal,
mantem amplitude e frequência constante.
Qual figura representa a modulação D I G I T A L (amplitude)?

fig 2
nenhuma das figuras
fig 4
fig 3
fig 1

Gabarito
Coment.
8. Segundo o modelo OSI qual a função da camada de E N L A C
E?

Montar os quadros ou frames


Prover entrega do segmento ao destinatário, etiquetando esses segmentos
com seu cabeçalho
Movimentar os BITS de um lugar para o outro
Tem a função de controlar o transporte de mensagens das camadas acima
entre dois computadores que estão querendo estabelecer uma conexão
Prover serviços que auxiliem as aplicações de comunicação a interpretar o
significado dos dados trocados

1. ENADE2011 - As camadas de apresentação e sessão do modelo de referência


ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa
de computador que utiliza comunicação TCP/IP e precisa implementar funções
dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na
camada de:

Transporte, para codificar/decodificar caracteres entre plataformas


heterogêneas e reiniciar uma transferência de dados a partir do ponto em
que ela foi interrompida.
Aplicação, para codificar/decodificar caracteres entre plataformas
heterogêneas e reiniciar uma transferência de dados a partir do ponto em
que ela foi interrompida.
Transporte, para permitir que sejam transmitidos fluxos de dados
independentes em uma mesma conexão TCP e impedir que dados sejam
enviados a uma taxa mais alta do que o host de destino pode processar.
Aplicação, para codificar/decodificar caracteres entre plataformas
heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do
que o host de destino pode processar.
Aplicação, para permitir que sejam transmitidos fluxos de dados
independentes em uma mesma conexão TCP e impedir que dados sejam
enviados a uma taxa mais alta do que o host de destino pode processar.

Explicação: Resposta: Aplicação, para codificar/decodificar caracteres entre


plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto
em que ela foi interrompida. KUROSE, J. F.; ROSS, K. W. Redes de
Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo:
Addison Wesley, 2010.
2.

Na figura considere que os dispositivos 1 e 2 são Hubs.

O que ocorre durante uma transmissão de A para B?

Todos os demais dispositivos ficam impedidos de transmitir


Se C, D, E e F usarem tecnologia de enlace diferente não há problema que
continuem transmitindo
O endereço de destino do quadro de A para B é definido como broadcast
C pode transmitir pois não é o destinatário da outra mensagem (de A para
B)
C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub

3. Das técnicas de comutação que são usadas em redes, podemos


citar a comutação por pacotes e a comutação por circuitos.
Ambas apresentam vantagens e desvantagens uma sobre as
outra. Considerando os itens abaixo, qual apresenta somente
vantagens da técnica de comutação por circuitos:

Uso otimizado do meio, largura de banda constante e ideal para aplicações


de dados.
Uso otimizado do meio, largura de banda variável e ideal para aplicações de
dados.
Não existe garantia de recursos, largura de banda constante e ideal para
aplicações de voz e vídeo (sensíveis ao atraso).
Garantia de recursos, largura de banda constante e ideal para aplicações de
voz e vídeo (sensíveis ao atraso).
Garantia de recursos, largura de banda variável e ideal para aplicações de
voz e vídeo (sensíveis ao atraso).

4. Qual NÃO é um exemplo de comutação de pacotes?

troca de mensagens no facebook


envio de um email
ligação telefônica convencional
download de um arquivo da internet
assistir um vídeo no youtube

5. Considere as afirmações que se seguem, sobre arquitetura de


redes de computadores.

I - Na família de protocolos TCP/IP protocolos como: SNMP,


DNS e FTP funcionam na camada de Internet.

II - Uma das técnicas de detecção de erros usada amplamente


nas placas de redes que suportam o protocolo Ethernet é o CRC
(Cyclic Redundancy Check).

III - A camada de Transporte contém dois protocolos: um


orientado a conexão (TCP) e o outro não orientado a conexão
(UDP).
IV - No modelo OSI, a camada Física realiza a comutação de
quadros baseando-se nos endereços físicos ou MAC.

V - No modelo OSI a formatação dos dados e criptografia é


realizada na camada de Apresentação.

Estão corretas APENAS as afirmações:

II, III e V
IeV
II e IV
I, II e V
IV e V

6. Na arquitetura TCP/IP as unidades de transmissão das camadas


de Transporte TCP, Rede e Enlace são, respectivamente:

Datagrama, Datagrama e quadro.


Segmento, Datagrama e Quadro.
Datagrama, Pacote e Bit.
Segmento, Pacote e Quadro.
Pacote, Quadro e Bit.

Explicação: De acordo com as definições inerentes aos conceitos das camadas da


arquitetura TCP/IP.
7. A Internet se tornou um exemplo de rede de computadores que é
utilizada em todo o mundo graças ao seu modelo de
padronização em camadas.

A arquitetura utilizada nessa rede é a pilha de protocolos


TCP/IP.

As camadas que compõem a pilha de protocolos TCP/IP no


modelo híbrido são:

Aplicação, Rede, Apresentação, Física, Enlace


Arquitetura, Transporte, Rede, Sessão, Enlace
Aplicação, Transporte, Internet (Rede), Acesso à rede
Apresentação, Enlace, Transporte, Física
Enlace, Física, Rede, Aplicação

8. O atraso nodal total é composto por 4 parcelas: atraso de


processamento, atraso de fila, atraso de transmissão e atraso de
propagação.

Qual a opção que está relacionada com características do meio


físico definido para o enlace e a distância entre os nós?

Atrasos de Transmissão e de Propagação


Atraso de transmissão
Atraso de Fila
Atraso de Propagação
Atraso de Processamento

Explicação: O atraso de propagação é a calculado considerando-se a distância entre


os dois nós e o indice de velocidade de propagação que depende do tipo do meio
físico definido para o enlace.

1a Questão

I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal


digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades
e taxas em Megabits/s.

Baseado nas sentenças acima podemos afirmar?

Somente a I está C O R R E T A
Somente a III está C O R R E T A
II e III estão I N C O R R E T A S
Somente II está C O R R E T A
I e II estão C O R R E T A S
Respondido em 22/03/2020 21:39:40

Gabarito
Coment.

2a Questão

O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet


é composta por inúmeros roteadores interligados entre si. Um roteador também pode
ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que
estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que
apresenta essas camadas na ordem correta.

Aplicação, transporte, rede


Rede, transporte e enlace
Rede, enlace e física
Aplicação, apresentação, sessão
Transporte, rede, enlace
Respondido em 22/03/2020 21:40:42
Gabarito
Coment.

3a Questão

Assinale a alternativa que apresenta dispositivos da camada 2 do modelo OSI.

Repetidor
Fibra optica
roteador
switches
hub
Respondido em 22/03/2020 21:41:18

Explicação:

Dispositivos de camada 2 do modelo OSI são os switches

4a Questão

Julgue as afirmações abaixo:


I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal
para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de
topologias de redes são: topologia barra, topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um
grande número de caminhos entre dois pontos de uma rede com outra. No caso de
falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do
tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes.

Assinale a alternativa correta:

V,F,F,V
V,F,V,V
V,V,V,F
V,F,V,F
V,V,F,F
Respondido em 22/03/2020 21:42:01

Gabarito
Coment.

5a Questão

"Equipamento usado para fazer a comutação de pacotes, a comunicação entre


diferentes redes de computadores provendo a comunicação entre computadores
distantes entre si." O texto refere-se a qual equipamento?

Roteador;
Conectores.
Hub;
Switch;
Modem;
Respondido em 22/03/2020 21:42:58

6a Questão

I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI


II - O HUB é uma peça central em uma topologia estrela (concentrador)
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações
(portas do HUB)
IV - O HUB trabalha na camada de enlace do modelo OSI.

Baseado nas sentenças acima responda?

I e IV estão I N C O R R E T A S
I e II estão C O R R E T A S
Somente a II está I N C O R R E T A
III e IV estão C O R R E T A S
Somente a IV está C O R R E T A
Respondido em 22/03/2020 21:43:48

7a Questão

Em uma rede de computadores existem dispositivos responsáveis por distribuir as


informações por toda a rede. Quando falamos de dispositivos que atuam no nível de
enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para
otimizar seu funcionamento, estamos falando de:

Switches
Conversores de mídia
Bridges
Roteadores
Hubs
Respondido em 22/03/2020 21:44:15

Gabarito
Coment.

8a Questão

Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts.
Todos esses Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No
entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande
problema é que esses dois equipamentos estão fora do alcance do roteador, mas
precisam ser agregados à rede. Baseado na informação acima, qual equipamento de
Rede você sugere que seja colocado para atender essa necessidade?

Repetidor
Bridge
Hub
Roteador
Switch
1. Uma placa de rede atua nas camadas OSI:

Física e Transporte
Física e Enlace
Rede e Enlace
Enlace e Transporte
Rede e Transporte

Gabarito
Coment.

2. O Roteador é um dispositivo de rede que permite interligar


redes distintas, a Internet é composta por inúmeros roteadores
interligados entre si. Um roteador também pode ser utilizado
para unir duas redes que utilizem protocolos de rede distintos e
que estes aparelhos operam em três camadas do modelo OSI.
Marque a alternativa que apresenta essas camadas na ordem
correta.

Aplicação, apresentação, sessão


Rede, enlace e física
Rede, transporte e enlace
Aplicação, transporte, rede
Transporte, rede, enlace

Gabarito
Coment.

3.
I - Modem é um dispositivo eletrônico que sua única função é
transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como
ADSL
III - Os modens de acesso discado possuem características
como baixas velocidades e taxas em Megabits/s.

Baseado nas sentenças acima podemos afirmar?

I e II estão C O R R E T A S
Somente II está C O R R E T A
Somente a III está C O R R E T A
Somente a I está C O R R E T A
II e III estão I N C O R R E T A S

Gabarito
Coment.

4. Em nossos estudos debatemos sobre as sete camadas do Modelo


Referencial OSI (RM-OSI). Em redes que utilizam o modelo
RM-OSI, os repetidores e as pontes atuam, respectivamente, nas
camadas:

Física e Enlace.
Rede e Enlace.
Transporte e Sessão.
Rede e Transporte.
Física e Sessão.

Gabarito
Coment.

5. Assinale a alternativa que apresenta dispositivos da camada 2 do


modelo OSI.

switches
Repetidor
roteador
hub
Fibra optica

Explicação:

Dispositivos de camada 2 do modelo OSI são os switches

6. Os equipamentos de interconexão que criam domínios de


colisão são os

Bridges
Roteadores
NICs
Hubs
Switches

7. Para dividir segmentos em broadcast é necessário um


equipamento do tipo :

Switch
bridge
Roteador
Modem
Hub
8. Qual o número de endereços possíveis de sub-redes no IP
200.20.246.16/26?

8
32
64
2
4

1. Funciona como a peça central em uma rede de topologia estrela, ele


recebe os sinais transmitidos pelas estações e retransmite-os para todas
as demais. Trabalham no nível físico do modelo OSI. Assinale a
alternativa que melhor descreve as características citadas:

Hub
Roteador
Modem
Switch
Placa de rede

2. Assinale a afirmativa correta sobre o protocolo NAT (Network


Address Translator ¿ Tradutor de Endereços de rede).

NAT é o protocolo que permite que cada host numa rede possa associar IP e
MAC de todos os outros no mesmo segmento
Em redes sem fio empregamos o NAT para descobrir o SSID do AP
O NAT é usado apenas entre redes conectadas a cabo
No roteador o NAT é utilizada para permitir que um único endereço
exclusivo da Internet seja usado em vários endereços de rede privada.
O NAT realiza a integração entre segmentos de rede com tecnologias de
enlace distintas

Gabarito
Coment.

3. Um analista precisa modificar o endereço MAC de uma estação


conectada à rede local. Para realizar essa tarefa ele deve

solicitar que o servidor de DHCP envie um novo endereço IP para a


estação.
trocar a placa de rede da estação.
limpar a tabela CAM do switch da rede.
editar o endereço na BIOS da estação e reinicializar a estação.
trocar a porta de conexão da estação ao hub da rede.

Gabarito
Coment.

4. Assinale a opção que apresenta o nome do equipamento de


interconexão de diferentes redes via IP, através de roteamento.

Brigde
HUB
Roteador
Repetidor
Switch camada 2
5.
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do
modelo OSI
II - O HUB é uma peça central em uma topologia estrela
(concentrador)
III - O HUB recebe os sinais (bits) e retransmite para todas as
outras estações (portas do HUB)
IV - O HUB trabalha na camada de enlace do modelo OSI.

Baseado nas sentenças acima responda?

Somente a II está I N C O R R E T A
I e II estão C O R R E T A S
I e IV estão I N C O R R E T A S
III e IV estão C O R R E T A S
Somente a IV está C O R R E T A

6. Em relação aos equipamentos de interconexão de rede Roteador,


Switch e Hub podemos afirmar que:

O Hub é um dispositivo meramente de conexão dos host e atua na camada


III, II e I do modelo OSI
O roteador é um equipamento que interliga redes de computadores, faz o
repasse do datagrama e atua nas camadas III, II e I do modelo OSI
Nem o Hub nem o Switch atuam nas camadas II e III
O Switch e o Hub são dispositivos que segmentam rede
O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de
roteamento para fazer o repasse do datagrama

Gabarito
Coment.

7.
A topologia de uma rede utilizando computadores conectados
por Comutadores (Switches) é chamada _________________.

Esses equipamentos (Switches), atuam na camada __________


do modelo OSI.

Assinale a alternativa que preenche corretamente os espaços


vazios do texto acima:

Estrela; Camada 5(Aplicação)


Estrela; Camada 2 (Enlace)
Anel; Camada 1 (Física)
Barramento; Camada 3 (Rede)
Anel; Camada 4 (Transporte)

8. Porque os protocolos encapsulam os dados, isto é, adicionam


informações aos dados recebidos da camada superior
(cabeçalho)?

Para identificar o login e senha do usuário que utiliza as aplicações


Para que o programador possa setar cada um dos campos de todos os
protocolos
Para executar suas funções corretamente, adicionando as informações
necessárias para o funcionamento dos serviços que o mesmo oferece
Para garantir que não haja erro durante a transição entre as camadas em um
mesmo host
Para aumentar o tamanho dos dados a serem enviados, evitando que
ocorram colisões

1. Qual é o endereço utilizado para a entrega a um determinado


dispositivo na rede local e a qual camada este endereço
pertence?

IP; Camada de Rede


Endereço Postal Digital; Camada de Entrega
PHYADDR; Camada Física
Porta; Camada de Transporte
MAC; Camada de Enlace

2. Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das


alternativas abaixo mostram os objetivos de sistemas abertos?

Convergência, Garantia de resultados, sistemas próprios e em escala;


Definição de camadas, Redução de atrasos, Maximização de recursos;
Matrix de resultados, Camadas, Divisão estruturada;
Definição da portabilidade, economia em escala, Maximização de recursos
e escalabilidade;
Interoperabilidade, interconectividade, portabilidade da aplicação,
Escalabilidade;

3.
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo
OSI
II - O HUB é uma peça central em uma topologia estrela
(concentrador)
III - O HUB recebe os sinais (bits) e retransmite para todas as
outras estações (portas do HUB)
IV - O HUB trabalha na camada de enlace do modelo OSI.
Baseado nas sentenças acima responda?

Somente a IV está correta


I e II estão corretas
Somente a II está incorreta
III e IV estão corretas
I e IV estão incorretas

4. Os Comutadores (Switches), em geral, enviam os quadros


apenas para a porta onde se encontra o destinatário do quadro.
Como eles sabem a qual porta enviar?

Através de um algoritmo de inteligência artificial capaz de prever em quais


portas estão quais endereço
Através das regras do firewall e da ativação da DMZ
Clonando o endereço MAC dos clientes da rede que irão se comunicar
Perguntando ao servidor DHCP da rede
Eles aprendem automaticamente em quais portas estão os endereços, à
medida que os quadros trafegam por suas portas

5. Em nossos estudos verificamos as principais características dos


componentes de expansão de uma rede. Assinale uma diferença
importante entre pontes e roteadores:

as pontes suportam ambientes de Ethernet mas não ambientes de Token


Ring
as pontes podem escolher entre múltiplos caminhos
os roteadores podem escolher entre múltiplos caminhos
as pontes e os roteadores podem escolher entre múltiplos caminhos
os roteadores suportam ambientes de Ethernet mas não ambientes de Token
Ring

Gabarito
Coment.
6. Suponha que em sua residência você possua três computadores
e pretende conectá-los a um provedor de banda larga, para tal
tarefa é necessário utilizar um(a):

Concentrador
Ponte
Switch
Roteador
Hub

Gabarito
Coment.

7. Em uma rede de computadores existem dispositivos


responsáveis por distribuir as informações por toda a rede.
Quando falamos de dispositivos que atuam no nível de enlace
do modelo OSI, podendo utilizar o endereço físico das
interfaces de rede para otimizar seu funcionamento, estamos
falando de:

ROTEADOR
SWITCH
REPETIDOR
HUB
CONSOLE

8. Qual das camadas abaixo não faz parte da arquitetura TCP/IP?

Aplicação
Transporte
Link de rede
Internet
Interface com a rede

Explicação:

Não faz parte da arquitetura TCP/IP a Link de rede


1. Julgue as afirmações abaixo:
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o
sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes
de topologias de redes são: topologia barra, topologia híbrida e topologia em
malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um
grande número de caminhos entre dois pontos de uma rede com outra. No caso
de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender
apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são
semelhantes.

Assinale a alternativa correta:

V,V,V,F
V,F,V,F
V,F,V,V
V,F,F,V
V,V,F,F

Gabarito
Coment.

2. "Equipamento usado para fazer a comutação de pacotes, a


comunicação entre diferentes redes de computadores provendo a
comunicação entre computadores distantes entre si." O texto
refere-se a qual equipamento?

Conectores.
Switch;
Hub;
Modem;
Roteador;

3. Atua na Camada de Redes no modelo OSI e é o dispositivo que


recebe e repassa pacotes entre redes IP distintas. Quando
existem vários caminhos possíveis decide qual é o melhor para o
tráfego de informações. Sempre baseado nos endereços lógicos
(IP) de destino dos pacotes. Assinale a alternativa que melhor se
enquadra para as características citadas acima:

Hub
Switch
Roteador
Placa de rede
Modem

4. Em nossos estudos debatemos sobre as sete camadas do Modelo


Referencial OSI (RM-OSI). Em redes que utilizam o modelo
RM-OSI, os repetidores e as pontes atuam, respectivamente, nas
camadas:

Transporte e Sessão.
Rede e Transporte.
Rede e Enlace.
Física e Sessão.
Física e Enlace.
Gabarito
Coment.

5. Assinale a alternativa que apresenta dispositivos da camada 2 do


modelo OSI.

roteador
Repetidor
Fibra optica
hub
switches

Explicação:

Dispositivos de camada 2 do modelo OSI são os switches

6. O Roteador é um dispositivo de rede que permite interligar


redes distintas, a Internet é composta por inúmeros roteadores
interligados entre si. Um roteador também pode ser utilizado
para unir duas redes que utilizem protocolos de rede distintos e
que estes aparelhos operam em três camadas do modelo OSI.
Marque a alternativa que apresenta essas camadas na ordem
correta.

Aplicação, transporte, rede


Rede, transporte e enlace
Aplicação, apresentação, sessão
Transporte, rede, enlace
Rede, enlace e física
Gabarito
Coment.

7. Os equipamentos de interconexão que criam domínios de


colisão são os

Roteadores
Bridges
Hubs
NICs
Switches

8. Para dividir segmentos em broadcast é necessário um


equipamento do tipo :

Hub
Switch
Modem
Roteador
bridge

4. A topologia de uma rede utilizando computadores conectados por Comutadores


(Switches) é chamada _________________.

Esses equipamentos (Switches), atuam na camada __________ do modelo OSI.

Assinale a alternativa que preenche corretamente os espaços vazios do texto


acima:

Estrela; Camada 2 (Enlace)


Anel; Camada 4 (Transporte)
Estrela; Camada 5(Aplicação)
Anel; Camada 1 (Física)
Barramento; Camada 3 (Rede)

5. Porque os protocolos encapsulam os dados, isto é, adicionam


informações aos dados recebidos da camada superior
(cabeçalho)?

Para identificar o login e senha do usuário que utiliza as aplicações


Para garantir que não haja erro durante a transição entre as camadas em um
mesmo host
Para que o programador possa setar cada um dos campos de todos os
protocolos
Para aumentar o tamanho dos dados a serem enviados, evitando que
ocorram colisões
Para executar suas funções corretamente, adicionando as informações
necessárias para o funcionamento dos serviços que o mesmo oferece

6. Em relação aos equipamentos de interconexão de rede Roteador,


Switch e Hub podemos afirmar que:

Nem o Hub nem o Switch atuam nas camadas II e III


O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de
roteamento para fazer o repasse do datagrama
O roteador é um equipamento que interliga redes de computadores, faz o
repasse do datagrama e atua nas camadas III, II e I do modelo OSI
O Hub é um dispositivo meramente de conexão dos host e atua na camada
III, II e I do modelo OSI
O Switch e o Hub são dispositivos que segmentam rede
Gabarito
Coment.

7. Assinale a afirmativa correta sobre o protocolo NAT (Network


Address Translator ¿ Tradutor de Endereços de rede).

Em redes sem fio empregamos o NAT para descobrir o SSID do AP


O NAT realiza a integração entre segmentos de rede com tecnologias de
enlace distintas
No roteador o NAT é utilizada para permitir que um único endereço
exclusivo da Internet seja usado em vários endereços de rede privada.
O NAT é usado apenas entre redes conectadas a cabo
NAT é o protocolo que permite que cada host numa rede possa associar IP e
MAC de todos os outros no mesmo segmento

Gabarito
Coment.

8. Assinale a opção que apresenta o nome do equipamento de


interconexão de diferentes redes via IP, através de roteamento.

Roteador
Brigde
Switch camada 2
Repetidor
HUB

1. "Equipamento usado para fazer a comutação de pacotes, a comunicação entre


diferentes redes de computadores provendo a comunicação entre computadores
distantes entre si." O texto refere-se a qual equipamento?

Switch;
Conectores.
Modem;
Hub;
Roteador;

2.
I - Modem é um dispositivo eletrônico que sua única função é
transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como
ADSL
III - Os modens de acesso discado possuem características
como baixas velocidades e taxas em Megabits/s.

Baseado nas sentenças acima podemos afirmar?

I e II estão C O R R E T A S
Somente II está C O R R E T A
Somente a III está C O R R E T A
Somente a I está C O R R E T A
II e III estão I N C O R R E T A S

Gabarito
Coment.

3. Em relação aos equipamentos de interconexão de rede Roteador,


Switch e Hub podemos afirmar que:

O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de


roteamento para fazer o repasse do datagrama
O roteador é um equipamento que interliga redes de computadores, faz o
repasse do datagrama e atua nas camadas III, II e I do modelo OSI
O Hub é um dispositivo meramente de conexão dos host e atua na camada
III, II e I do modelo OSI
O Switch e o Hub são dispositivos que segmentam rede
Nem o Hub nem o Switch atuam nas camadas II e III
Gabarito
Coment.

4. O Roteador é um dispositivo de rede que permite interligar


redes distintas, a Internet é composta por inúmeros roteadores
interligados entre si. Um roteador também pode ser utilizado
para unir duas redes que utilizem protocolos de rede distintos e
que estes aparelhos operam em três camadas do modelo OSI.
Marque a alternativa que apresenta essas camadas na ordem
correta.

Transporte, rede, enlace


Rede, transporte e enlace
Rede, enlace e física
Aplicação, transporte, rede
Aplicação, apresentação, sessão

Gabarito
Coment.

5. Uma placa de rede atua nas camadas OSI:

Física e Enlace
Rede e Enlace
Rede e Transporte
Enlace e Transporte
Física e Transporte

Gabarito
Coment.
6. Porque os protocolos encapsulam os dados, isto é, adicionam
informações aos dados recebidos da camada superior
(cabeçalho)?

Para aumentar o tamanho dos dados a serem enviados, evitando que


ocorram colisões
Para identificar o login e senha do usuário que utiliza as aplicações
Para que o programador possa setar cada um dos campos de todos os
protocolos
Para executar suas funções corretamente, adicionando as informações
necessárias para o funcionamento dos serviços que o mesmo oferece
Para garantir que não haja erro durante a transição entre as camadas em um
mesmo host

7. Atua na Camada de Redes no modelo OSI e é o dispositivo que


recebe e repassa pacotes entre redes IP distintas. Quando
existem vários caminhos possíveis decide qual é o melhor para o
tráfego de informações. Sempre baseado nos endereços lógicos
(IP) de destino dos pacotes. Assinale a alternativa que melhor se
enquadra para as características citadas acima:

Placa de rede
Hub
Modem
Roteador
Switch

8.
A topologia de uma rede utilizando computadores conectados
por Comutadores (Switches) é chamada _________________.

Esses equipamentos (Switches), atuam na camada __________


do modelo OSI.

Assinale a alternativa que preenche corretamente os espaços


vazios do texto acima:

Anel; Camada 4 (Transporte)


Estrela; Camada 5(Aplicação)
Anel; Camada 1 (Física)
Barramento; Camada 3 (Rede)
Estrela; Camada 2 (Enlace)

1a Questão

Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando


essa situação, diga quantos domínios de colisão temos nessa rede?

3.
1.
5.
8.
2.
Respondido em 22/03/2020 21:45:34

Gabarito
Coment.

2a Questão

Podemos considerar o Broadcast como uma mensagem que parte de:

Duas origens diferentes, para dois destinos diferentes.


Uma única origem, para um único destino dentro da mesma rede.
Uma única origem, para todos os destinos dentro da mesma rede.
Todas as origens, para todos os destinos dentro da mesma rede.
Todas as origens, para um único destino dentro da mesma rede.
Respondido em 22/03/2020 21:46:18

3a Questão

Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações


clientes, onde possuem as funções do módulo cliente acopladas ao sistema
operacional local, e em estações servidoras. Os equipamentos chamados de
servidores possuem as funções do módulo servidor.
Qual dos serviços abaixo N Ã O se enquadra no tipo de serviços prestados pelos
servidores na arquitetura Cliente-Servidor?

servidor de impressão
servidor de banco de dados
servidor peer-to-peer
servidor de gerenciamento
servidor de arquivo
Respondido em 22/03/2020 21:46:45

Gabarito
Coment.

4a Questão

Podemos considerar o Broadcast como uma mensagem que parte de:

Todas as origens, para todos os destinos dentro da mesma rede.


Uma única origem, para um único destino dentro da mesma rede.
Todas as origens, para um único destino dentro da mesma rede.
Uma única origem, para todos os destinos dentro da mesma rede.
Duas origens diferentes, para dois destinos diferentes.
Respondido em 22/03/2020 21:46:59
Gabarito
Coment.

5a Questão

Redes de computadores são formadas por vários equipamentos, entre eles placa de
redes, hubs, comutadores e roteadores. Considere esses equipamentos para
resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os
equipamentos de rede nos locais apropriados).

Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede


Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede
Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador
HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede
Pacote, Datagrama, Segmento, Bit e Byte
Respondido em 22/03/2020 21:47:23

6a Questão
Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma
delas todas as estações possuem no sistema operacional de redes os dois módulos
SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema
Operacional de Redes com módulo Servidor).
Qual opção cita as principais arquiteturas?

Redes wireless e rede cliente/servidor.


Rede peer-to-peer e redes cliente/servidor
Redes peer-to-peer e redes palmer;
Redes server/cliente e rede Windows;
Redes peer-to-peer e redes wi-fi;
Respondido em 22/03/2020 21:48:34

Gabarito
Coment.

7a Questão

Quando possuímos uma rede ethernet com um HUB como concentrador ou nó


central e interligado por cabeamento de par trançado, qual a topologia lógica e a
física, respectivamente?

Topologia lógica - estrutura definida de acordo com o comportamento dos


equipamentos conectados.
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos
estão organizados.

lógica física
Estrela e Estrela
lógica física
Barramento e Barramento
lógica física
Anel e Estrela
lógica física
Anel e Barramento
lógica física
Barramento e Estrela
Respondido em 22/03/2020 21:49:21

Gabarito
Coment.

8a Questão

Protocolos de redes são padrões definidos que permitem que os computadores se


comuniquem. Os protocolos mais utilizados na atualidade são aqueles derivados do
modelo de referência OSI que é dividida em sete camadas distintas, entre elas temos:

Aplicação, Apresentação, Transporte e Internet


Aplicação, Apresentação, Internet e Física
Software, Apresentação, Transporte e Física
Aplicação, Apresentação, Transporte e Física
Aplicação, Representação, Transporte e Física
Respondido em 22/03/2020 21:49:49

Explicação:

Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de


referência OSI que é dividida em sete camadas distintas, entre elas
temos: Aplicação, Apresentação, Transporte e Física.

1. O papel fundamental do(a) __________ é escolher um caminho para os pacotes


de rede chegarem até́ seu destino, sendo tal tarefa crítica para o desempenho da
rede. Em resumo, é o equipamento responsável por interligar diferentes redes,
decidindo o melhor caminho segundo dois critérios: caminho mais curto ou mais
descongestionado. O espaço em branco pode ser preenchido corretamente por qual
dispositivo abaixo?

hub
switch
bridge
repetidor
roteador

Explicação:

O papel fundamental do roteador é escolher um caminho para os pacotes de rede


chegarem até́ seu destino, sendo tal tarefa crítica para o desempenho da rede.

2. Sobre Multicast, é correto afirmar que:

É uma mensagem que parte de uma origem e chega a apenas dois destinos
na rede.
É uma mensagem que parte de diversas origens e chega apenas a um
destino na rede.
É uma mensagem que parte de uma origem e chega a um ou mais destinos
na rede.
É uma mensagem que parte de uma origem e chega a apenas um destino na
rede.
Nenhuma das opções acima corresponde ao Multicast.

Gabarito
Coment.

3. Na arquitetura Cliente-Servidor, os equipamentos da rede


dividem-se em estações clientes, onde possuem as funções do
módulo cliente acopladas ao sistema operacional local, e em
estações servidoras. Os equipamentos chamados de estações
servidoras possuem as funções do módulo servidor e,
opcionalmente, podem possuir também as funções do módulo
cliente. Qual dos serviços abaixo não se enquadra nos tipos de
serviços prestados pelos servidores ?

- servidor de impressão
- servidor de banco de dados
- servidor de peer-to-peer
- servidor de arquivo
- servidor de gerenciamento

Gabarito
Coment.

4. Atua na camada de enlace no modelo OSI trabalha


montando uma tabela associando as portas do
equipamento com os endereços físicos (MAC) conectados.
Para cada quadro (frame) é identificado o endereço de
destino, consultada a tabela, o tráfego é direcionado
somente para a porta de destino. Assinale a alternativa
que melhor descreve as características citadas:

Modem
Roteador
Switch
Placa de rede
Hub

5. Podemos considerar o Broadcast como uma mensagem que


parte de:

Todas as origens, para um único destino dentro da mesma rede.


Uma única origem, para um único destino dentro da mesma rede.
Uma única origem, para todos os destinos dentro da mesma rede.
Todas as origens, para todos os destinos dentro da mesma rede.
Duas origens diferentes, para dois destinos diferentes.
Gabarito
Coment.

6. Depois as mensagens passam a ser divididas em partes


devidamente organizadas e "etiquetadas" por um cabeçalho.
Cada parte é enviada ao meio de transmissão de forma aleatória
e partindo de várias fontes. Como possuem um cabeçalho, com
informações de origem, destino, tamanho, ordem etc, a
mensagem pode ser recriada no seu destino. Assinale a
alternativa que melhor descreve as características acima:

Comutação de Pacotes
HDLC
Multicast
Broadcast
Unicast

7. Qual a topologia física de redes de computadores que utiliza


HUB (concentrador ou nó central)?

Árvore
Estrela
Barra
Anel
Híbrida

Gabarito
Coment.
8. Um administrador de rede usando um software de
gerenciamento observou durante as transmissões que existiam
pacotes endereçados a apenas um host, endereçados a um
conjunto de hosts e endereçados a um conjunto definido de
hosts. Os tipos de comunicação envolvidos nessas transmissões,
respectivamente, são:

multicast, unicast, broadcast


unicast, multicast, broadcast
unicast, broadcast, multicast
unicast, multicast, multicast
broadcast, unicast, multicast
1. Na arquitetura peer-to-peer (par a par), as estações possuem no sistema
operacional de redes os dois módulos: SORC (Sistema Operacional de Redes
com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo
Servidor). Podendo ser um servidor para impressão e um cliente para acesso a
um arquivo em outra máquina, dessa forma atuando ora como cliente e
ora como servidor.

Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de


Cliente (SORC) e a que presta o serviço de Servidor (SORS). Esse servidor pode,
opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura
abaixo.

Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer?

degrada o desempenho por utilizar um banco de dados centralizado.


a estação ora pode ser cliente e ora pode ser servidor.

possibilidade de transferência paralela.


a estação possui somente a função cliente.
evita um servidor centralizado.

2. Das opções abaixo marque a arquitetura que é dividida nas


quatro camadas (Aplicação, Transporte, Internet e Interface com
a rede)

TCP/IP
FTP
HTTP
HTTPS
SMTP

Explicação:

A arquitetura dividida nas quatro camadas (Aplicação, Transporte, Internet e


Interface com a rede) é a TCP/IP

3. Podemos considerar o Broadcast como uma mensagem que


parte de:

Duas origens diferentes, para dois destinos diferentes.


Todas as origens, para todos os destinos dentro da mesma rede.
Uma única origem, para um único destino dentro da mesma rede.
Todas as origens, para um único destino dentro da mesma rede.
Uma única origem, para todos os destinos dentro da mesma rede.
4. Redes de computadores são formadas por vários
equipamentos, entre eles placa de redes, hubs, comutadores
e roteadores. Considere esses equipamentos para resolver a
situação abaixo: (Preencha o desenho que segue, na ordem
crescente, com os equipamentos de rede nos locais apropriados).

Pacote, Datagrama, Segmento, Bit e Byte


Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador
HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede
Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede
Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede

5. Escolha a resposta que melhor preenche as lacunas:

Estrutura definida por sua topologia _______ é de acordo com a


forma que os enlaces físicos estão organizados.
Estrutura definida por sua topologia _______ é de acordo com o
comportamento dos equipamentos conectados.

Física, lógica
Física, RING
BUS, RING
BUS, lógica
Lógica, física

Gabarito Gabarito Gabarito


Coment. Coment. Coment.

6. Quando possuímos uma rede ethernet com um HUB como


concentrador ou nó central e interligado por cabeamento de par
trançado, qual a topologia lógica e a física, respectivamente?

Topologia lógica - estrutura definida de acordo com o


comportamento dos equipamentos conectados.
Topologia física - estrutura definida de acordo com a forma que
os enlaces físicos estão organizados.

lógica física
Barramento e Estrela
lógica física
Anel e Estrela
lógica física
Estrela e Estrela
lógica física
Anel e Barramento
lógica física
Barramento e Barramento

7. Basicamente existem 2 tipos de arquiteturas de redes de


computadores, em uma delas todas as estações possuem no
sistema operacional de redes os dois módulos SORC (Sistema
Operacional de Redes com módulo Cliente) e SORS (Sistema
Operacional de Redes com módulo Servidor).
Qual opção cita as principais arquiteturas?

Redes wireless e rede cliente/servidor.


Redes peer-to-peer e redes palmer;
Redes server/cliente e rede Windows;
Rede peer-to-peer e redes cliente/servidor
Redes peer-to-peer e redes wi-fi;

Gabarito
Coment.

8. Qual das camadas abaixo não faz parte do modelo de referência


OSI?

Link de rede
Apresentação
Transporte
Aplicação
Física

Explicação:
Link de rede não faz parte do modelo de referência OSI.

1. Protocolos de redes são padrões definidos que permitem que os computadores se


comuniquem. Os protocolos mais utilizados na atualidade são aqueles derivados
do modelo de referência OSI que é dividida em sete camadas distintas, entre elas
temos:

Software, Apresentação, Transporte e Física


Aplicação, Representação, Transporte e Física
Aplicação, Apresentação, Internet e Física
Aplicação, Apresentação, Transporte e Física
Aplicação, Apresentação, Transporte e Internet

Explicação:

Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de


referência OSI que é dividida em sete camadas distintas, entre elas
temos: Aplicação, Apresentação, Transporte e Física.

2. Analise as afirmativas abaixo sobre topologias física e lógica de


redes de computadores :

I - A topologia física em barramento é uma topologia na qual os


computadores são ligados em um mesmo barramento físico de
dados. Embora essa topologia física tenha caído em desuso,
logicamente ela é amplamente utilizada, como, por exemplo,
pelas redes ethernet.
II - Na topologia física em anel, são utilizados concentradores
em cada estação conectada à rede para reduzir a distorção que
esta topologia gera no sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização
de conectores BNC que conectam os cabos da rede a um
conector T que, por sua vez, está conectado à placa de rede do
computador ligado à rede.

São afirmativas corretas:


I e II, apenas.
I, II e III.
II, apenas.
III, apenas.
I, apenas.

Gabarito
Coment.

3. Qual das afirmações abaixo faz referência ao modelo de


arquitetura de serviços de rede P2P?

Fluxo de dados direcionados ao servidor


O host atua como cliente e servidor ao mesmo tempo, sempre necessitando
de um servidor para auxiliar na localização dos pares
O cliente é quem sempre inicia a conexão
O host servidor necessita de um endereço IP fixo e válido
O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz
uso de um servidor para auxílio na localização dos pares

Gabarito
Coment.

4. Em um escritório de contabilidade, temos 8 micros ligados em


um HUB. Analisando essa situação, diga quantos domínios de
colisão temos nessa rede?

2.
5.
1.
8.
3.
Gabarito
Coment.

5. Na transmissão de dados em uma rede WAN a comunicação


normalmente se dá mediante a transmissão de dados da origem
ao destino por uma rede de nós de comutação intermediários. Os
nós de comutação não se ocupam do conteúdo dos dados, em
vez disso, sua nalidade é fornecer um recurso de comutação que
moverá os dados de nó para nó até que alcancem seu destino.

STALLINGS, W. Redes e sistemas de comunicação de


dados: teoria e aplicações corporativas. 5. ed. Rio de
Janeiro: Elsevier, 2005. p. 249-266.

Sobre a diferença entre as técnicas de comutação de circuito e


comutação de pacote, assinale a opção correta.

Na rede de comutação de circuitos, a conexão entre dois nós pode ser


variada, já em comutação de pacotes, a velocidade entre dois nós é
constante.
Quando o tráfego se torna pesado em uma rede de comutação de circuitos,
algumas chamadas são bloqueadas até que se diminua a carga, enquanto na
rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de
entrega aumenta.
Na comunicação em comutação de circuitos, existe uma fase para o
estabelecimento de conexão, enquanto na comutação de pacotes há três
fases: estabelecimento de conexão, transferência de dados, desconexão.
Na comutação de circuitos, a e ciência na utilização da linha é maior, já que
um único enlace de nó para nó pode ser compartilhado, enquanto na
comutação de pacotes, a e ciência da utilização da linha é menor devido a
um enlace de nó para nó ser pré-alocado.
A comutação de circuitos é a tecnologia dominante na comunicação de
dados, enquanto a comutação de pacotes é dominante na transmissão de
voz.

6.
Quando possuímos uma rede ethernet com um HUB como
concentrador ou nó central e interligado por cabeamento de par
trançado, qual a topologia lógica e a física, respectivamente?

Topologia lógica - estrutura definida de acordo com o


comportamento dos equipamentos conectados.
Topologia física - estrutura definida de acordo com a forma que
os enlaces físicos estão organizados.

lógica física
Estrela e Estrela
lógica física
Barramento e Barramento
lógica física
Anel e Estrela
lógica física
Anel e Barramento
lógica física
Barramento e Estrela

Gabarito
Coment.

7. Na arquitetura Cliente-Servidor, os equipamentos da rede


dividem-se em estações clientes, onde possuem as funções do
módulo cliente acopladas ao sistema operacional local, e em
estações servidoras. Os equipamentos chamados de estações
servidoras possuem as funções do módulo servidor e,
opcionalmente, podem possuir também as funções do módulo
cliente. Qual dos serviços abaixo não se enquadra nos tipos de
serviços prestados pelos servidores ?

- servidor de peer-to-peer
- servidor de impressão
- servidor de arquivo
- servidor de banco de dados
- servidor de gerenciamento

Gabarito
Coment.

8. Atua na camada de enlace no modelo OSI trabalha


montando uma tabela associando as portas do
equipamento com os endereços físicos (MAC) conectados.
Para cada quadro (frame) é identificado o endereço de
destino, consultada a tabela, o tráfego é direcionado
somente para a porta de destino. Assinale a alternativa
que melhor descreve as características citadas:

Roteador
Modem
Hub
Placa de rede
Switch
1a Questão

Maria quer enviar um email para João e para isso precisa utilizar o protocolo
TCP/IP. Neste caso quais os protocolos estarão envolvidos nesta comunicação?

POP e ICMP
HTTP e TCP
SMTP e TCP
SMTP e UDP
DNS e TCP
Respondido em 25/03/2020 08:58:36
2a Questão

Assinale a alternativa que contém a alternativa correta sobre os protocolos de


Transporte do modelo TCP/IP

UDP garante a entrega e a ordem dos segmentos


o PPP é um protocolo de transporte orientado à caractere
Aplicações precisam de velocidade e suportam perda de dados, geralmente
utilizam UDP
o TCP pode fazer tanto entrega confiável, como não confiável
o HTTP é um protocolo de transporte muito utilizado por diversas aplicações
Respondido em 25/03/2020 08:59:04

3a Questão

São dois métodos aplicáveis à técnica de comutação de pacotes o de:

Sinalização de controle no canal e o de Gateway de mídia.


Datagrama e o de Sinalização de controle no canal.
Circuito virtual e o de Datagrama
Gateway de mídia e o de Datagrama
Sinalização de controle no tronco e o de Circuito virtual.
Respondido em 25/03/2020 08:59:26

4a Questão

Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado


a aplicações que não querem controle de fluxo e nem manutenção da sequência das
mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de
POP
IP
Telnet
SMTP
UDP
Respondido em 25/03/2020 08:59:45

Gabarito
Coment.

5a Questão

Assinale a alternativa que contém os dois protocolos de Transporte do modelo


TCP/IP

POP e IMAP
HSPD e FUZE
TCP e UDP
PPP e HDLC
HTTP e HTTPS
Respondido em 25/03/2020 08:59:55

6a Questão

Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse


URL, ftp, indica que o usuário deseja:

Enviar um e-mail para outro usuário.


Enviar uma mensagem de texto, usando um terminal virtual.
Acessar arquivos de um grupo de discussão
Acessar dados no formato de hipertexto.
Fazer download ou upload de arquivos.
Respondido em 25/03/2020 09:00:12
Explicação: O FTP - File Transfer Protocol, permite que aplicações clientes
realizarem upload e download de arquivos disponibilizados em aplicações
servidoras.

7a Questão

Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente


utilizado para receber e-mails?

SMTP
DHCP
POP
FTP
TFTP
Respondido em 25/03/2020 09:00:24

8a Questão

Analise as questões abaixo:

1) "...é um método que permite a comunicação entre processos (que se executam


eventualmente em diferentes máquinas), isto é, um conjunto de regras e
procedimentos a respeitar para emitir e receber dados numa rede..."

2) "... é permitir uma transferência de dados (essencialmente no formato HTML)


para publicação de páginas WEB."

Esses dois trechos de texto referem-se respectivamente?

A protocolo e ao protocolo DHCP;


A Protocolo e a Serviço;
A serviço e ao serviço FTP;
A Protocolo e ao protocolo http;
A Serviços e ao protocolo SMTP;

1. (EBSERH-2017)

Assinale a alternativa que completa correta e respectivamente as lacunas.

Quando se menciona endereço lógico se refere ao __________________ e


quando se fala em endereço físico refere-se ao __________________

endereço MAC / endereço IP


endereço IP / endereço Loopback
endereço unicast / endereço Loopback
Endereço unicast / endereço MAC
Endereço IP / endereço MAC

Explicação: Assinale a alternativa que completa correta e respectivamente as


lacunas. Quando se menciona endereço lógico se refere ao IP e quando se fala em
endereço físico refere-se ao MAC

2. "Protocolo da camada de transporte utilizado para transmissão


de áudio e vídeos, devido a sua transmissão ser mais rápida que
outros protocolos" . O texto refere-se a qual protocolo?

HTTP
UDP
FTP
TFTP
TCP
3. São características do servidor DHCP:

1. O servidor DHCP é responsável por garantir que cada


cliente da rede receba um IP diferente;
2. O servidor DHCP determina por quanto tempo o cliente
pode rá utilizar o endereço IP que lhe foi concedido.
3. O servidor DHCP não envia informações com DNS e
Gateway para o cliente na rede.

Selecione a opção contenha apenas afirmativas verdadeiras

Somente alternativas 1 e 3
Somente a alternativa 1
Somente alternativas 1 e 2
Somente alternativas 2 e 3
Somente alternativas 1 ,2 e 3

Explicação:

A opção está correta.

4. A que camada do modelo OSI pertence o IMAP?

TRANSPORTE
APLICAÇÃO
REDES
SESSÃO
APRESENTAÇÃO
5. Padrão de protocolo da camada de transporte, sem conexão, não
confiável, destinado a aplicações que não querem controle de
fluxo e nem manutenção da sequência das mensagens enviadas,
usado pelo TCP para enviar mensagens curtas. Trata-se de

IP
SMTP
UDP
Telnet
POP

Gabarito
Coment.

6. Qual das alternativas abaixo possuem apenas protocolos da


camada de transporte?

FTP e SMTP
FTP e POP
UDP e TCP
HTTP e UDP
SMTP e HTTP

Gabarito
Coment.

7. Assinale a alternativa que contém a alternativa correta sobre os


protocolos de Transporte do modelo TCP/IP
UDP garante a entrega e a ordem dos segmentos
o PPP é um protocolo de transporte orientado à caractere
Aplicações precisam de velocidade e suportam perda de dados, geralmente
utilizam UDP
o TCP pode fazer tanto entrega confiável, como não confiável
o HTTP é um protocolo de transporte muito utilizado por diversas
aplicações

8. A pilha de protocolos TCP/IP é fundamental nas redes de


computadores, julgue os itens abaixo sobre o protocolo TCP:
I. Executa o empacotamento, fragmentando os dados em pacotes
menores, numerando-os, garantindo que cada pacote seja
entregue no destino em segurança e na ordem adequada.
II. Pertence à camada de transporte.
III. Executa o endereçamento e o roteamento.
IV. Pertence à camada de rede.
Está correto o que se afirma APENAS em:

I e II.
I e IV.
III e IV.
III.
II e III.

1. Assinale a alternativa que contém os dois protocolos de Transporte do modelo


TCP/IP

POP e IMAP
HTTP e HTTPS
PPP e HDLC
TCP e UDP
HSPD e FUZE
2. Segundo o material quais são as diferenças entre o protocolo
UDP o TCP em relação ao envio e recebimento de pacotes.

O UDP possui mecanismo de ordenação e confirmação de recebimento


enquanto o TCP possui apenas o mecanismo de ordenação.
O UDP não possui mecanismo de ordenação mas possui mecanismo de
confirmação de recebimento.
O UDP possui mecanismo de ordenação, mas não possui mecanismo
confirmação de recebimento
O UDP possui mecanismo de ordenação e confirmação de recebimento
enquanto o TCP não possui nenhum dos dois.
O UDP não possui mecanismo de ordenação e confirmação de recebimento

Explicação:

As diferenças entre o protocolo UDP o TCP em relação ao envio e recebimento de


pacotes é que o UDP não possui mecanismo de ordenação e confirmação de
recebimento.

3. O gerente do departamento de TI relata que os usuários não


estão conseguindo navegar na Internet nem resolver nomes de
qualquer página da internet. As configurações do protocolo
TCP/IP dos usuários foram verificadas e não foi constatado
nenhum problema. Presumiu-se que o problema estava no
firewall da empresa. Sendo assim, assinale a alternativa com as
portas padrão, utilizadas pelos serviços HTTP e DNS, que
devem ser liberadas no firewall.

53 e 110
110 e 25
80 e 110
80 e 53
25 e 53

4. Sobre o DNS(Domain Name Server), é correto afimar:

I. O serviço de DNS constitui-se em um conjunto de banco


de dados distribuído pela Internet, cuja principal
finalidade é a de traduzir nomes de servidores em
endereços de rede.
II. O servidor DNS traduz nomes para os endereços IP e
endereços IP para nomes respectivos, permitindo a
localização de hosts em um domínio determinado.
III. É um serviço e protocolo da família TCP/IP para o
armazenamento e consulta de informações sobre
recursos da rede e trata, principalmente, da conversão de
nomes Internet em seus números correspondentes.

I, II e III.
II e III, apenas.
II, apenas.
I, apenas.
III, apenas

5. Uma determinada empresa costuma fazer o backup de suas


informações todas as sextas-feiras, às 18:00 horas. Nesse
horário, a quantidade de dados que trafegam pela rede e que
podem causar a perda desses dados é muito grande. Qual
protocolo seria responsável por "garantir" a entrega desses
dados?

TCP
HTTP
IP
HTTPS
UDP

Gabarito
Coment.

6. São dois métodos aplicáveis à técnica de comutação de pacotes


o de:

Circuito virtual e o de Datagrama


Gateway de mídia e o de Datagrama
Sinalização de controle no tronco e o de Circuito virtual.
Sinalização de controle no canal e o de Gateway de mídia.
Datagrama e o de Sinalização de controle no canal.

7. Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro


componente desse URL, ftp, indica que o usuário deseja:

Acessar dados no formato de hipertexto.


Enviar um e-mail para outro usuário.
Acessar arquivos de um grupo de discussão
Fazer download ou upload de arquivos.
Enviar uma mensagem de texto, usando um terminal virtual.

Explicação: O FTP - File Transfer Protocol, permite que aplicações clientes


realizarem upload e download de arquivos disponibilizados em aplicações
servidoras.
8. Na camada de transporte da arquitetura TCP/IP temos dois
protocolos: TCP e UDP. O TCP é muito utilizado em aplicações
que requerem __(1)__, enquanto o UDP é preferido por
aplicações ___(2)___. A opção que completa corretamente as
lacunas indicadas é:

(1) interativas e de tempo real, (2) garantia de entrega dos dados


(1) retorno mais rápido, (2) simplicidade
(1) controle de banda, (2) que precisam de garantia de entrega dos dados
(1) simplicidade, (2) retorno mais rápido
(1) garantia de entrega dos dados, (2) interativas e de tempo real

1. A que camada do modelo OSI pertence o protocolo DNS?

APLICAÇÃO
TRANSPORTE
REDES
SESSÃO
APRESENTAÇÃO

2. O conceito de utilização de janela é característica de um


determinado protocolo da arquitetura TCP/IP. Assinale a
alternativa que indica o protocolo que tem esta característica.

TFTP
UDP
DHCP
DNS
TCP

3. Camada fundamental na arquitetura de rede em camadas, pois


desempenha o papel de fornecer serviços de comunicação direta
entre os processos de aplicação que rodam em máquinas
diferentes.

Fornece uma comunicação lógica entre estes processos. Os


processos de aplicação utilizam a comunicação lógica sem a
preocupação com os detalhes da infraestrutura física utilizada
para transportar as mensagens

Estas definições referem-se a qual camada do modelo TCP/IP?

Rede
Aplicação
Enlace
Transporte
Apresentação

Gabarito Gabarito
Coment. Coment.

4. Analise as questões abaixo:

1) "...é um método que permite a comunicação entre processos


(que se executam eventualmente em diferentes máquinas), isto
é, um conjunto de regras e procedimentos a respeitar para emitir
e receber dados numa rede..."

2) "... é permitir uma transferência de dados (essencialmente no


formato HTML) para publicação de páginas WEB."

Esses dois trechos de texto referem-se respectivamente?


A Serviços e ao protocolo SMTP;
A Protocolo e ao protocolo http;
A protocolo e ao protocolo DHCP;
A Protocolo e a Serviço;
A serviço e ao serviço FTP;

Gabarito
Coment.

5. Qual a utilidade do campo porta de destino no cabeçalho TCP e


UDP?

Auxiliar no endereçamento de camada 3 do modelo OSI


Para identificar as portas do roteador de borda da rede onde servidor está
conectado
Para que o host de destino possa montar o segmento corretamente
Indicar qual o endereço do host de destino na Internet
Indicar para qual serviço deve ser entregue a mensagem no host de destino

Gabarito Gabarito
Coment. Coment.

6. Qual das afirmações abaixo descreve mais detalhadamente e


correta na visão dos protocolos o acesso de um host cliente a um
host servidor na Internet.

O HTTP do lado cliente faz a conexão com HTTP do lado servidor


baixando primeiramente o objeto base HTML e depois o restante dos
objetos.
Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP
como protocolo da camada de transporte, faz acesso ao serviço apache, que
utiliza também o HTTP e o TCP, baixando os objetos da página.
O software cliente firefox faz acesso ao software servidor Apache, baixando
primeiramente o objeto base html e depois os objetos restantes.
O primeiro passo é a resolução de nomes, depois o browser requisita objeto
por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo
o Three-way-handshake para estabelcer uma conexão com o destino.
Após o processo de resolução de nomes, o HTTP, utilizando o UDP,
estabelece uma conexão com o destino através do three-way-handshake e
somente após essa conexão é requisitado pelo cliente o objeto base HTML
e, de posse desse objeto onde está referenciado os demais objetos, são
baixados os restantes.

7. Sobre protocolos de aplicação da Internet é CORRETO afirmar


que:

o FTP é um protocolo de aplicação onde os usuários autorizados pelo


servidor copiam um ou mais arquivos armazenados no sistema de arquivo
local para o sistema remoto ou vice-versa.
o protocolo DNS é usado para requisitar a um servidor páginas Web e
utiliza o protocolo de camada de transporte TCP.
o SMTP especifica como uma mensagem eletrônica é passada de uma
máquina para outra, e também, como o destinatário do correio vai recebê-la.
uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada
na camada de transporte pelo protocolo UDP.
o protocolo de aplicação principal para transmitir páginas Web de um
servidor para um navegador Web é o DNS.

Explicação:

FTP é a sigla para File Transfer Protocol, um termo que, traduzido para o
português, significa Protocolo de Transferência de Arquivos. Ele é basicamente um
tipo de conexão que permite a troca de arquivos entre dois computadores
conectados à internet

8.
Cada camada do modelo OSI é constituída por um conjunto de
subsistemas, cada um residente em um sistema aberto diferente,
responsáveis por funções específicas. Qual camada é
responsável pela qualidade na entrega/recebimento dos dados?

Camada física.
Camada de sessão.
Camada de transporte.
Camada de rede.
Camada de enlace de dados.

1. A que camada do modelo OSI pertence o protocolo DNS?

APLICAÇÃO
TRANSPORTE
REDES
SESSÃO
APRESENTAÇÃO

2. O conceito de utilização de janela é característica de um


determinado protocolo da arquitetura TCP/IP. Assinale a
alternativa que indica o protocolo que tem esta característica.

TFTP
UDP
DHCP
DNS
TCP
3. Camada fundamental na arquitetura de rede em camadas, pois
desempenha o papel de fornecer serviços de comunicação direta
entre os processos de aplicação que rodam em máquinas
diferentes.

Fornece uma comunicação lógica entre estes processos. Os


processos de aplicação utilizam a comunicação lógica sem a
preocupação com os detalhes da infraestrutura física utilizada
para transportar as mensagens

Estas definições referem-se a qual camada do modelo TCP/IP?

Rede
Aplicação
Enlace
Transporte
Apresentação

Gabarito Gabarito
Coment. Coment.

4. Analise as questões abaixo:

1) "...é um método que permite a comunicação entre processos


(que se executam eventualmente em diferentes máquinas), isto
é, um conjunto de regras e procedimentos a respeitar para emitir
e receber dados numa rede..."

2) "... é permitir uma transferência de dados (essencialmente no


formato HTML) para publicação de páginas WEB."

Esses dois trechos de texto referem-se respectivamente?

A Serviços e ao protocolo SMTP;


A Protocolo e ao protocolo http;
A protocolo e ao protocolo DHCP;
A Protocolo e a Serviço;
A serviço e ao serviço FTP;

Gabarito
Coment.

5. Qual a utilidade do campo porta de destino no cabeçalho TCP e


UDP?

Auxiliar no endereçamento de camada 3 do modelo OSI


Para identificar as portas do roteador de borda da rede onde servidor está
conectado
Para que o host de destino possa montar o segmento corretamente
Indicar qual o endereço do host de destino na Internet
Indicar para qual serviço deve ser entregue a mensagem no host de destino

Gabarito Gabarito
Coment. Coment.

6. Qual das afirmações abaixo descreve mais detalhadamente e


correta na visão dos protocolos o acesso de um host cliente a um
host servidor na Internet.

O HTTP do lado cliente faz a conexão com HTTP do lado servidor


baixando primeiramente o objeto base HTML e depois o restante dos
objetos.
Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP
como protocolo da camada de transporte, faz acesso ao serviço apache, que
utiliza também o HTTP e o TCP, baixando os objetos da página.
O software cliente firefox faz acesso ao software servidor Apache, baixando
primeiramente o objeto base html e depois os objetos restantes.
O primeiro passo é a resolução de nomes, depois o browser requisita objeto
por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo
o Three-way-handshake para estabelcer uma conexão com o destino.
Após o processo de resolução de nomes, o HTTP, utilizando o UDP,
estabelece uma conexão com o destino através do three-way-handshake e
somente após essa conexão é requisitado pelo cliente o objeto base HTML
e, de posse desse objeto onde está referenciado os demais objetos, são
baixados os restantes.

7. Sobre protocolos de aplicação da Internet é CORRETO afirmar


que:

o FTP é um protocolo de aplicação onde os usuários autorizados pelo


servidor copiam um ou mais arquivos armazenados no sistema de arquivo
local para o sistema remoto ou vice-versa.
o protocolo DNS é usado para requisitar a um servidor páginas Web e
utiliza o protocolo de camada de transporte TCP.
o SMTP especifica como uma mensagem eletrônica é passada de uma
máquina para outra, e também, como o destinatário do correio vai recebê-la.
uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada
na camada de transporte pelo protocolo UDP.
o protocolo de aplicação principal para transmitir páginas Web de um
servidor para um navegador Web é o DNS.

Explicação:

FTP é a sigla para File Transfer Protocol, um termo que, traduzido para o
português, significa Protocolo de Transferência de Arquivos. Ele é basicamente um
tipo de conexão que permite a troca de arquivos entre dois computadores
conectados à internet

8. Cada camada do modelo OSI é constituída por um conjunto de


subsistemas, cada um residente em um sistema aberto diferente,
responsáveis por funções específicas. Qual camada é
responsável pela qualidade na entrega/recebimento dos dados?

Camada física.
Camada de sessão.
Camada de transporte.
Camada de rede.
Camada de enlace de dados.

1. Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de


enlace?

Full-mesh
FDDI
DQDB
Token-Ring
Token-Bus

Gabarito
Coment.

2. A empresa Cambridge Industry fabricou um


adaptador de rede com o seguinte endereço MAC:
A4-C7-DE-FC-FB-65. Qual parte desse endereço é
permitida pela IEEE que a empresa crie
combinações exclusivas?

A4-FC-FB-65
A4-FC-FB
C7-DE-FC
FC-FB-65
A4-C7-DE

Gabarito
Coment.

3.
A tecnologia ATM realiza a comutação de unidades
de dados com tamanhos fixo de 53Bytes.

O nome destas unidades comutadas pelos


equipamentos ATM é chamada de:

Células
Pacotes
Segmentos
Rótulos
PDU

4. O Institute of Eletrical and Electronics Engineering


- IEEE definiu um padrão básico para as redes
Ethernet. Qual é este padrão?

IEEE 802.3
IEEE 802.11
IEEE 802.6
IEEE 803.2
IEEE 802.3ax

5. Um administrador de rede se depara com seguinte


problema:

- A estação IP 192.168.1.1/28, consegue fazer ping


para o gateway e para as estações 192.168.1.4,
192.168.1.5, 192.168.1.8, mas não consegue fazer
ping para a estação de endereço IP 192.168.1.101.
- A estação 192.168.1.101 /28 consegue fazer ping
para a estação 192.168.1.102 /28

Considerando que todas as estações estão na mesma


rede física, qual é o problema que impede o ping de
192.168.1.1 para 192.168.1.101?

A estação esta fora de alcance por não pertecer a mesma rede da


192.168.1.1
O endereço é broadcast não permitindo ping
O firewall da estação de origem estaria bloqueando os pacotes icmp do ping
A estação estaria desligada
O endereço IP 192.168.1.100 não é um endereço válido

6. Marque V - verdadeiro ou F - falso. São serviços


oferecidos pela Camada de Enlace:

( ) Roteamento

( ) Entrega confiável

( ) Controle de fluxo

( ) Controle de congestionamento

F-V-V-F
V-F-V-F
V-V-F-F
F-F-V-V
V-F-F-V

Gabarito
Coment.
7. Marque V - verdadeiro ou F - falso. São serviços
oferecidos pela Camada de Enlace:

( ) Acesso ao Enlace

( ) Entrega confiável

( ) Controle de fluxo

( ) Controle de congestionamento

V-V-V-F
V-V-F-F
F-F-F-V
F-V-V-F
V - F- V - F

Gabarito Gabarito Gabarito


Coment. Coment. Coment.

8. Considerando o modelo TCP/IP, assinale a


alternativa que indica o protocolo que permite
associar endereços IP a endereços MAC.

SNMP
PPP
DHCP
ARP
DNS

1. Dois possíveis serviços oferecidos pela camada de enlace são:

Acesso ao enlace e comunicação fim-a-fim


Entrega confiável e controle de fluxo
Detecção de erros e roteamento
Enquadramento de dados e roteamento
Correção de erros e serviço de nomes

Gabarito
Coment.

2. Escolha a opção que descrever melhor os serviços


realizados pela camada de enlace.

Enquadramento e acesso, controle de fluxo, detecção e correção de erros, e


identificação dos processos origem e destino.
Controle de fluxo, encaminhamento, detecção e correção de erros e
comunicação half e full-duplex
Enquadramento e acesso, controle de fluxo, encaminhamento, detecção e
correção de erros.
Enquadramento e acesso, segmentação, encaminhamento e controle de
fluxos.
Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo,
detecção e correção de erros, comunicação half-duplex e full-duplex.

3. O endereço MAC tem 6 bytes de comprimento,


expressos em notação hexadecimal, onde cada byte
é expresso como um par de números hexadecimais.
É usado como identificador:

Da rede
Da porta TCP
Da Interface de Rede
Da Aplicação
Do Host

Gabarito
Coment.
4. O método de acesso CSMA/CD é empregado nos
enlaces:

Token Ring
Wi-Fi
ADSL
Ethernet
ATM

Explicação: Um dos fundamentos característicos do Padrão Ethernet é o uso do


método de acesso CSMA/CD. Os demais enlaces citados ou são ponto a ponto ou
empregam CSMA/CA.

5. Marque V - verdadeiro ou F - falso. São serviços


oferecidos pela Camada de Enlace:

( ) Roteamento

( ) Entrega confiável

( ) Controle de fluxo

( ) Correção de erro

F-V-V-F
F-V-F-V
F-V-V-V
V-F-F-V
F-F-V-V
6. Inicialmente a tecnologia Ethernet foi concebida
como um segmento de um cabo coaxial em que um
único canal de transmissão era compartilhado por
todas as estações de trabalho da rede local.

A tecnologia Ethernet passou por uma série de


evoluções ao longo dos anos e, na maioria das
instalações atuais, as estações de trabalho são
conectadas a um comutador utilizando uma
topologia física em estrela.

Considerando a utilização do protocolo CSMA/CD


em comutadores Ethernet, marque a alternativa
correta:

O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o


roteamento de pacotes.
A função do protocolo CSMA/CD é evitar colisões exclusivamente em
redes Wi-Fi (IEEE 802.11).
O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet)
do protocolo de acesso ao meio CSMA/CD.
A tecnologia Token Ring é atualmente utilizada como protocolo de acesso
ao meio.
O CSMA/CD define que toda estação tem que obrigatoriamente escutar o
meio e a transmissão dos dados somente será realizada caso nenhuma outra
estação estiver transmitindo.

7. Ethernet é uma arquitetura de interconexão para


redes locais - Rede de Área Local (LAN) - baseada
no envio de pacotes.

Ela define cabeamento e sinais elétricos para a


camada física, e formato de pacotes e protocolos
para a subcamada de controle de acesso ao meio
(Media Access Control - MAC).
Dentre as características abaixo, marque aquela que
está INCORRETA.

A chance de colisão é proporcional ao número de transmissores e ao


volume de dados a serem enviados, a rede pode ficar extremamente
congestionada.
As redes Ethernet trabalham bem como meio compartilhado quando o nível
de tráfego na rede é baixo.
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos
computadores devem compartilhar o acesso a um único meio.
O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet
baseada na transmissão de pequenas unidades de informação de tamanho
fixo e formato padronizado, denominadas células.
São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit-
ethernet, 10 Gigabit- ethernet entre outros.

Gabarito
Coment.

8. A tecnologia de redes baseada em um protocolo de


acesso múltiplo, com controle de acesso, onde, em
caso de colisão, um adaptador aguarda um período
de tempo aleatório antes de tentar retransmissão de
quadros, é denominada:

FDDI
Ethernet
ATM
Token Ring
Ponto a ponto

1. Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26?

128
62
64
32
30
2. Considere as seguintes afirmações:

I - Um protocolo de acesso ao meio (medium access


control protocol ¿ MAC) especifica as regras,
segundo as quais um quadro é transmitido pelo
enlace.

II - Quando um protocolo de camada de enlace


fornece serviço confiável de entrega, ele garante que
vai transportar cada datagrama da camada de rede
pelo enlace sem erro.

III - Semelhante a camada de transporte, um


protocolo de camada de enlace pode fornecer
controle de fluxo, para evitar que o nó remetente de
um lado de um enlace congestione o nó receptor do
outro lado do enlace.

Estão corretas:

I, II e III.
Somente I e II.
Somente I e III.
Nenhuma está correta
Somente II e III.

3. O Protocolo IP (Protocolo Internet) em sua versão 4


(Ipv4) define endereços de 32 bits. Estes bits
formam a identificação de rede e de host. Sobre o
endereçamento IP, é correto afirmar que:

O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento


de um host.
O endereço 191.16.2.2 é de classe C.
O intervalo 192.168.0.0/16 é reservado para redes públicas.
O endereço 128.0.2.2 é de classe A.
O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um
host.

4. O endereço MAC (Media Access Control) é


composto por 12 dígitos hexadecimais e identifica a
placa de rede de forma única.

Em qual camada do modelo OSI o endereço MAC e


as placas de rede são definidos?

Enlace
Sessão
Rede
Aplicação
Física

5. Uma rede Ethernet interligada somente através de


HUBs tem como método de acesso ao meio o
CSMA/CD significando que:

Enquanto uma estação está transmitindo outra estação poderá estar


recebendo pacotes simultaneamente
Todas as estações podem se comunicar simultaneamente entre si
Somente uma estação pode ter acesso ao meio por vez
Apenas quatro estações podem se comunicar entre si a cada vez
As redes Ethernet não podem ser interligadas por Hub¿s
Gabarito Gabarito
Coment. Coment.

6. Considere a afirmção a seguir:

"Para que um quadro seja colocado no meio físico


da LAN, ele deve possuir um endereço MAC de
destino. Quando um pacote é enviado à camada de
enlace para ser encapsulado em um quadro, o nó
consulta uma tabela em sua memória para encontrar
o endereço da camada de enlace que é mapeado ao
endereço IPv4 de destino."

O texto se refere ao funcionamento do protocolo


usado para localizar o endereço MAC destino para
um determinado link de Ethernet. Esse protocolo é
denominado de:

ARP
HTTP
Telnet
CSMA/CD
SMTP

Explicação:

O ARP baseia-se em determinados tipos de mensagens de broadcast Ethernet


e mensagens unicast Ethernet, chamadas solicitações ARP e respostas ARP. Para
que um quadro seja colocado no meio físico da LAN, ele deve possuir um
endereço MAC de destino. Quando um pacote é enviado à camada de enlace para
ser encapsulado em um quadro, o nó consulta uma tabela em sua memória para
encontrar o endereço da camada de enlace que é mapeado ao endereço IPv4 de
destino. Essa tabela é chamada de Tabela ARP ou de ARP Cache, armazenada na
RAM do dispositivo.
7. Quantos endereços IPs válidos tem a sub-rede
200.10.8.0/25?

62
126
32
64
128

8. Um administrador de rede se depara com seguinte


problema:

- A estação IP 192.168.1.1/28, consegue fazer ping


para o gateway e para as estações 192.168.1.4,
192.168.1.5, 192.168.1.8, mas não consegue fazer
ping para a estação de endereço IP 192.168.1.101.

- A estação 192.168.1.101 /28 consegue fazer ping


para a estação 192.168.1.102 /28

Considerando que todas as estações estão na mesma


rede física, qual é o problema que impede o ping de
192.168.1.1 para 192.168.1.101?

O firewall da estação de origem estaria bloqueando os pacotes icmp do ping


A estação esta fora de alcance por não pertecer a mesma rede da
192.168.1.1
O endereço IP 192.168.1.100 não é um endereço válido
A estação estaria desligada
O endereço é broadcast não permitindo ping

1. O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão


básico para as redes Ethernet. Qual é este padrão?

IEEE 802.11
IEEE 802.3
IEEE 803.2
IEEE 802.3ax
IEEE 802.6

2. Marque V - verdadeiro ou F - falso. São serviços


oferecidos pela Camada de Enlace:

( ) Acesso ao Enlace

( ) Entrega confiável

( ) Controle de fluxo

( ) Controle de congestionamento

V-V-F-F
F-V-V-F
F-F-F-V
V - F- V - F
V-V-V-F

Gabarito Gabarito Gabarito


Coment. Coment. Coment.

3. Qual das tecnologias abaixo não é um exemplo de


uma tecnologia de camada de enlace?

FDDI
Token-Ring
DQDB
Full-mesh
Token-Bus
Gabarito
Coment.

4. A empresa Cambridge Industry fabricou um


adaptador de rede com o seguinte endereço MAC:
A4-C7-DE-FC-FB-65. Qual parte desse endereço é
permitida pela IEEE que a empresa crie
combinações exclusivas?

A4-C7-DE
FC-FB-65
A4-FC-FB-65
A4-FC-FB
C7-DE-FC

Gabarito
Coment.

5. Considerando o modelo TCP/IP, assinale a


alternativa que indica o protocolo que permite
associar endereços IP a endereços MAC.

PPP
SNMP
DHCP
ARP
DNS
6. A tecnologia ATM realiza a comutação de unidades
de dados com tamanhos fixo de 53Bytes.

O nome destas unidades comutadas pelos


equipamentos ATM é chamada de:

Segmentos
Rótulos
PDU
Pacotes
Células

7. Marque V - verdadeiro ou F - falso. São serviços


oferecidos pela Camada de Enlace:

( ) Roteamento

( ) Entrega confiável

( ) Controle de fluxo

( ) Controle de congestionamento

F-F-V-V
V-F-F-V
V-V-F-F
V-F-V-F
F-V-V-F

Gabarito
Coment.
8. O cabeamento de redes de computadores por meio
de par trançado é muito utilizado atualmente. A
categoria do cabo utilizado em redes que operam a
taxas de 100 Mbps é a:

CAT 5
CAT 4
CAT 3
CAT 2
CAT 1

1. São verdadeiras as afirmações:

I - CSMA/CD pode ser utilizado em uma rede IEEE


802.11a/b/g/n
II - CSMA/CA é utilizado em IEEE 802.11g
III - O problema de terminal oculto impede o uso de
CSMA/CA em IEEE 802.11b
IV - IEEE 802.11b suporta no máximo 11 Mbps de
taxa de transmissão

II e IV
I, II e IV
II, III e IV
I e IV
I e II

2. Um equipamento configurado com o endereço


200.100.50.17 255.255.255.240, pertence à Sub-
Rede:

200.100.50.8
200.100.50.16
200.100.50.0
200.100.50.17
200.100.50.7

3. A Internet é construída sobre uma coleção de redes,


montadas a partir de diferentes tecnologias de
enlace de dados. Qual grupo reúne as tecnologias de
rede usadas como enlace de dados nas redes IP:

Frame Relay, Ethernet, ATM.


WiFi, Ethernet, HTTP.
X.25, Frame Relay, TCP.
UDP, Token Ring, Bluetooth.
DNS, ATM, Frame Relay.

Gabarito
Coment.

4. Analise as seguintes alternativas com relação ao


protocolo CSMA/CD:

I. O CSMA/CD não fornece nenhuma confirmação,


porém o simples fato da ausência de colisão garante
que os bits não foram adulterados durante a
transmissão.

II. No tratamento das colisões, depois de um certo


número de colisões sucessivas, o controlador desiste
e informa ao dispositivo que não conseguiu
transmitir o quadro.

III. O protocolo CSMA/CD é empregado em redes


Ethernet Half-Duplex.

Está(ão) correta(s) apenas a(s) afirmativ(s).


I e II.
II e III.
I e III.
III.
I.

Explicação:

O CSMA/CD (Carrier Sense Multiple Access with Collision Detection), é um


protocolo que organiza a forma como os dispositivos de rede compartilham o canal
utilizando a tecnologia Ethernet.

O CSMA/CD identifica quando o meio (canal) está disponível (idle time) para a
transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (Collision
Detection - Detecção de Colisão), ao mesmo tempo, obriga que os nós escutem a
rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido
por (LWT) "Listen While Talk" - "escute enquanto fala".

Colisões são consideradas um problema, ou um erro de transmissão, apenas


quando ocorrem mais de 16 vezes consecutivas, ou seja, se um determinado nó
tenta retransmitir um mesmo frame mais de 16 vezes, resultando sempre em uma
colisão, então tal transmissão é cancelada e passa a ser considerada um grande
problema.

5. Quanto aos endereços das redes Ethernet assinale a


única opção CORRETA:

são apresentados sempre na notação decimal pontuada.


possuem 32 bits de comprimento.
são usados nas redes WAN, para determinar o caminho dos dados pela rede.
são alterados quando um dispositivo Ethernet é adicionado ou movido da
rede.
são considerados endereços físicos.
6. A camada de enlace de dados é uma das sete
camadas do modelo OSI. Esta camada detecta e,
opcionalmente, corrige erros que possam acontecer
na camada física. É responsável pela transmissão e
recepção (delimitação) de quadros e pelo controle
de fluxo. Entre as características abaixo selecione a
que NÃO se aplica à camada de enlace;

Os quadros são endereçados baseados no endereço IP de destino.


Muito da funcionalidade da camada de enlace é implementada em
hardware.
Um protocolo da camada de enlace pode fornecer cotrole de fluxo para
evitar congestionamento do nó receptor do outro lado do enlace.
Na transmissão full-duplex as extremidades de um enlace podem transmitir
e receber ao mesmo tempo.
Um endereço da camada de enlace é também denominado endereço MAC
(MEDIA ACCESS CONTROL)

Explicação:

Nesta questão todas as afirmações são verdadeiras exceto a que afirma que os
quadros são endereçados dom base no endereço IP de destino pois eles empregam
os endereços MAC como base. Os pacotes é que são endereçados com base em
endereços IP.

7. Uma rede local possui um switch de 24 portas com


cinco portas ativas e em cada uma delas está
conectado um hub e em cada hub estão conectadas
duas estações. O número de domínios de colisão e
broadcast existentes, respectivamente, são:

4e2
5e1
5e3
4e1
5e2

Gabarito Gabarito Gabarito


Coment. Coment. Coment.

8. O método de acesso CSMA/CD é empregado nos


enlaces:

Wi-Fi
Ethernet
ATM
Token Ring
ADSL

Explicação: Um dos fundamentos característicos do Padrão Ethernet é o uso do


método de acesso CSMA/CD. Os demais enlaces citados ou são ponto a ponto ou
empregam CSMA/CA.

1. São verdadeiras as afirmações:

I - CSMA/CD pode ser utilizado em uma rede IEEE


802.11a/b/g/n
II - CSMA/CA é utilizado em IEEE 802.11g
III - O problema de terminal oculto impede o uso de
CSMA/CA em IEEE 802.11b
IV - IEEE 802.11b suporta no máximo 11 Mbps de
taxa de transmissão

II e IV
I, II e IV
II, III e IV
I e IV
I e II

2. Um equipamento configurado com o endereço


200.100.50.17 255.255.255.240, pertence à Sub-
Rede:

200.100.50.8
200.100.50.16
200.100.50.0
200.100.50.17
200.100.50.7

3. A Internet é construída sobre uma coleção de redes,


montadas a partir de diferentes tecnologias de
enlace de dados. Qual grupo reúne as tecnologias de
rede usadas como enlace de dados nas redes IP:

Frame Relay, Ethernet, ATM.


WiFi, Ethernet, HTTP.
X.25, Frame Relay, TCP.
UDP, Token Ring, Bluetooth.
DNS, ATM, Frame Relay.

Gabarito
Coment.

4.
Analise as seguintes alternativas com relação ao
protocolo CSMA/CD:

I. O CSMA/CD não fornece nenhuma confirmação,


porém o simples fato da ausência de colisão garante
que os bits não foram adulterados durante a
transmissão.

II. No tratamento das colisões, depois de um certo


número de colisões sucessivas, o controlador desiste
e informa ao dispositivo que não conseguiu
transmitir o quadro.

III. O protocolo CSMA/CD é empregado em redes


Ethernet Half-Duplex.

Está(ão) correta(s) apenas a(s) afirmativ(s).

I e II.
II e III.
I e III.
III.
I.

Explicação:

O CSMA/CD (Carrier Sense Multiple Access with Collision Detection), é um


protocolo que organiza a forma como os dispositivos de rede compartilham o canal
utilizando a tecnologia Ethernet.

O CSMA/CD identifica quando o meio (canal) está disponível (idle time) para a
transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (Collision
Detection - Detecção de Colisão), ao mesmo tempo, obriga que os nós escutem a
rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido
por (LWT) "Listen While Talk" - "escute enquanto fala".

Colisões são consideradas um problema, ou um erro de transmissão, apenas


quando ocorrem mais de 16 vezes consecutivas, ou seja, se um determinado nó
tenta retransmitir um mesmo frame mais de 16 vezes, resultando sempre em uma
colisão, então tal transmissão é cancelada e passa a ser considerada um grande
problema.
5. Quanto aos endereços das redes Ethernet assinale a
única opção CORRETA:

são apresentados sempre na notação decimal pontuada.


possuem 32 bits de comprimento.
são usados nas redes WAN, para determinar o caminho dos dados pela rede.
são alterados quando um dispositivo Ethernet é adicionado ou movido da
rede.
são considerados endereços físicos.

6. A camada de enlace de dados é uma das sete


camadas do modelo OSI. Esta camada detecta e,
opcionalmente, corrige erros que possam acontecer
na camada física. É responsável pela transmissão e
recepção (delimitação) de quadros e pelo controle
de fluxo. Entre as características abaixo selecione a
que NÃO se aplica à camada de enlace;

Os quadros são endereçados baseados no endereço IP de destino.


Muito da funcionalidade da camada de enlace é implementada em
hardware.
Um protocolo da camada de enlace pode fornecer cotrole de fluxo para
evitar congestionamento do nó receptor do outro lado do enlace.
Na transmissão full-duplex as extremidades de um enlace podem transmitir
e receber ao mesmo tempo.
Um endereço da camada de enlace é também denominado endereço MAC
(MEDIA ACCESS CONTROL)

Explicação:

Nesta questão todas as afirmações são verdadeiras exceto a que afirma que os
quadros são endereçados dom base no endereço IP de destino pois eles empregam
os endereços MAC como base. Os pacotes é que são endereçados com base em
endereços IP.
7. Uma rede local possui um switch de 24 portas com
cinco portas ativas e em cada uma delas está
conectado um hub e em cada hub estão conectadas
duas estações. O número de domínios de colisão e
broadcast existentes, respectivamente, são:

4e2
5e1
5e3
4e1
5e2

Gabarito Gabarito Gabarito


Coment. Coment. Coment.

8. O método de acesso CSMA/CD é empregado nos


enlaces:

Wi-Fi
Ethernet
ATM
Token Ring
ADSL

Explicação: Um dos fundamentos característicos do Padrão Ethernet é o uso do


método de acesso CSMA/CD. Os demais enlaces citados ou são ponto a ponto ou
empregam CSMA/CA.

1. Protocolo da Camada de Aplicação que tem como objetivo atribuir


configurações de endereçamento IP aos hosts dinamicamente.
DNS
TCP/IP
TCP/IP Dinâmico
UDP/IP
DHCP

2. A seguir estão as configurações básicas do TCP/IP de três


estações de trabalho: micro01, micro02 e micro03. O micro 02
não está conseguindo comunicar com os demais computadores
da rede. Já o micro03 consegue comunicar-se na rede local,
porém não consegue se comunicar com nenhum recurso de
outras redes, como, por exemplo, a Internet. Quais alterações
você deve fazer para que todos os computadores possam se
comunicar normalmente, tanto na rede local quanto com as
redes externas? Assinale a alternativa correta:

Altere a máscara de sub-rede do micro01 para 255.255.240.0. Altere a


máscara de sub-rede do micro03 para 255.255.240.0
Altere o Gateway do micro03 para 100.100.100.1
Altere a máscara de sub-rede do micro02 para 255.255.255.0. Altere o
Gateway do micro03 para 100.100.100.1
Altere a máscara de sub-rede do micro02 para 255.255.255.0
Altere o Gateway do micro01 para 100.100.100.2. Altere o Gateway do
micro02 para 100.100.100.2

Gabarito
Coment.
3. Uma grande necessidade na gerência de endereçamento IP, é
saber calcular a quantidade de hosts possíveis em uma
determinada rede. Por exemplo uma rede 150.10.0.0 com a
máscara de subrede 255.255.0.0(/16), possui uma parte de host
que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 =
65.536 possibilidades. Sabemos também que não podemos
endereçar um host com o endereço de rede ou de broadcast da
rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0
(/24) pode endereçar quantos hosts?

254 hosts
256 hosts
128 hosts
126 hosts
255 hosts

Gabarito
Coment.

4. O endereço de broadcast para a rede classe C 192.168.20.0 é

192.168.20.255
192.168.20.0
192.168.0.255
192.168.20.1
192.168.20.254

Gabarito
Coment.
5. Sobre o endereço IP, é INCORRETO afirmar que:

A versão mais utilizada em pequenas redes é a IPv4.


Podem existir dois iguais dentro do mesmo segmento de rede, desde que
haja um roteador.
Possui 32 bits.
É chamado de notação decimal por pontos.
Identifica um Host de forma única.

Gabarito
Coment.

6. Dado o enderenço IP 172.16.50.8/30, responda:

É um endereço válido.
É um endereço de broadcast.
Nenhuma das anteriores.
É um endereço de rede.
É um endereço de camada 4.

Explicação:

172.16.50.8/30

/30 = 255.255.255.252

256 - 252 = 4

Sub-redes (último octeto):

0, 4, 8, 16, .........

172.16.50.0

172.16.50.4

172.16.50.8
172.16.50.16

......................

7. Um usuário pode configurar o número da porta que um


protocolo irá utilizar. Apesar disso há uma numeração
comumente utilizada definida para alguns protocolos. De acordo
com o livro, quais as numerações de portas para o protocolo
FTP, HTTP e SMTP?

200, 80, 25
20, 100, 25
30, 80, 25
20, 80, 25
20, 80, 250

Explicação:

De acordo com o livro, as numerações de portas para o protocolo FTP, HTTP e


SMTP são 20, 80, 25

8. Quando a parte do endereço IP que representa o Host estiver


com todos os bits zerados representa a rede ou a subrede e
quando todos os bits estiverem ligados representa o broadcast da
rede ou da subrede.
O endereço IP 98.100.200.245 com a máscara de subrede
255.0.0.0, qual o endereço de broadcast da rede que esse IP
pertence?

98.100.255.255
98.255.255.255
98.100.200.245
98.0.255.255
98.100.200.255
Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27?

34
32
64
62
30

Explicação:

195.10.8.0/27

/27 = 255.255.255.224

255 . 255 . 255 . 224

11111111.11111111.11111111.11100000

Quantos IPs válidos = número de hosts por subrede

Logo:

2 elevado ao número de zeros (último octeto) - 2 (endereço de rede e de broadcast)

25 - 2 = 32 - 2 = 30

Resposta: 30

2. Complete: Na computação, o termo localhost se refere à


localização do sistema que está sendo usado. É um dispositivo
loopback ao qual é atribuído o endereço IP _______________
no IPv4, ou ::1 no IPv6, e pode ser usado por aplicações TCP/IP
para testarem a comunicação consigo mesmas.

255.255.255.255
127.0.0.1
192.168.10.0
192.168.10.255
169.254.0.1

3. O escritório de uma empresa XYZ tem uma LAN incorporada e


consiste em uma rede relativamento grande. Você decide
segmentar esta LAN em duas redes separadas com um roteador.
Qual será o efeito desta mudança?

As redes LANs farão broadcasting do tráfico de forma mais eficiente entre


segmentos.
O roteador será usado para enviar broadcasts do segumento 1 para o
segmento 2 da rede.
Haverá aumento do número de colisões.
Embora o .roteador esteja entre as duas redes o domínio de broadcast não
será alterado
O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da
rede.

4. Selecione a opção que contém um IP de classe D?

244.0.0.5
221.0.0.5
223.0.0.5
222.0.0.5
224.0.0.5

5. A máscara padrão de uma rede Classe C é:

0.0.0.0
255.255.255.0
255.255.0.0
255.255.255.255
255.0.0.0

Gabarito
Coment.

6. Para configurar uma rede, além do endereço IP, é necessário


configurar uma máscara de subrede válida. Considerando
endereços IPs de classe B, a máscara de sub-rede padrão para
esta classe de endereços IPs é:

255.0.255.0
255.255.0.0
255.255.255.0
255.0.0.0
255.255.239.0

Explicação:

Considerando endereços IPs de classe B, a máscara de sub-rede padrão para esta


classe de endereços IPs é 255.255.0.0
7. Para configurar uma rede, além do endereço IP, é necessário
configurar uma máscara de subrede válida. A máscara de sub-
rede 255.0.0.0 está relacionada a qual tipo de classe:

Classe D
Classe A
Classe E
Classe C
Classe B

Explicação:

A máscara de sub-rede 255.0.0.0 está relacionada a classe A

8. Em uma rede o gateway de um Host será sempre:

O próprio IP.
A interface do Roteador de sua Rede.
O endereço da rede IP.
Não há necessidade de um Gateway em uma Rede que utiliza Roteador.
A interface do Roteador da Rede de Destino.

2. As classes de endereços IP possuem suas regras para definir, de


forma PADRÃO, a parte do endereço que representa rede e a
parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe A?

255.255.255.0
255.255.255.255
0.0.0.0
255.0.0.0
255.255.0.0

Gabarito Gabarito Gabarito


Coment. Coment. Coment.

3. Quantos IPs válidos existem na sub-rede: 130.0.0.0/23?

254
512
62
126
510

4. Vocẽ foi contratado por uma empresa que recebeu de um ISP de


nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual
seria a melhor maneira de dividir esse bloco em sub-redes
iguais, sendo que a empresa necessita de redes com 100 host
cada.

Aplicação da máscara 255.255.200.0


Aplicação da máscara 255.255.255.0
Aplicação da máscara 255.255.254.0
Aplicação da máscara 255.255.255.224
Aplicação da máscara 255.255.255.240

5. Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?

254
62
64
128
126

6. Cada placa adaptadora de rede possui um endereço, já


designado no fabricante, que identifica unicamente esta placa na
rede. Este endereço é denominado:

endereço FDDI
endereço HUB
endereço WLAN
endereço BNC
endereço MAC

Explicação:

Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que


identifica unicamente esta placa na rede. Este endereço é denominado endereço
MAC.
7. As classes de endereços IP possuem suas regras para definir de
forma PADRÃO a parte do endereço que representa rede e a
parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe C?

255.0.0.0
0.0.0.0
255.255.255.0
255.255.255.255
255.255.0.0

Gabarito Gabarito Gabarito


Coment. Coment. Coment.

8. Quantos endereços IPs válidos tem a sub-rede 171.10.8.0/23?

510
512
254
62
256

1. Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27?

62
30
16
64
32
2. Você é o administrador de rede a qual tem uma classe B, você
precisa ter sub-redes que deve ter no mínimo 1000 máquinas,
qual a representação CIDR que representa a máscara de rede
que poderá ser utilizada de forma que o desperdício de IP seja o
mínimo possível?

/20
/19
/22
/18
/21

3. Quando a parte do endereço IP que representa o Host estiver


com todos os bits zerados representa a rede ou a subrede e
quando todos os bits estiverem ligados representa o broadcast da
rede ou da subrede.
O endereço IP 150.8.8.32 com a máscara de subrede
255.255.0.0, qual o endereço de broadcast da rede que esse IP
pertence?

150.8.8.127
150.0.255.255
150.8.0.0
150.8.0.255
150.8.255.255
4. Endereço IP Quando a parte do endereço IP que representa o
Host estiver com todos os bits zerados representa a rede ou a
subrede e quando todos os bits estiverem ligados representa o
broadcast da rede ou da subrede.
O endereço IP 98.100.200.245 com a máscara de subrede
255.0.0.0 pertence a que rede?

98.100.0.0
98.100.200.245
98.0.0.0
98.255.255.255
98.100.200.0

5. Quantos IPs válidos existem na sub-rede: 200.0.0.0/24?

14
254
62
126
30

6. Endereço IP Quando a parte do endereço IP que representa o


Host estiver com todos os bits zerados representa a rede ou a
subrede e quando todos os bits estiverem ligados representa o
broadcast da rede ou da subrede.
O endereço IP 150.8.8.32 com a máscara de subrede
255.255.0.0 pertence a que rede?
150.8.255.255
150.8.0.64
150.8.8.0
150.0.0.0
150.8.0.0

Gabarito
Coment.

7. As redes de computadores com acesso à Internet, operam com


base nos protocolos de comunicação da arquitetura TCP/IP.
Cada máquina necessita ter um IP único, podendo esse endereço
ser de uma das classes A, B ou C. Nesse contexto, os dois
endereços de classe C válidos são:

146.255.129.127 e 164.255.32.0
193.217.53.76 e 220.125.145.139
128.191.132.0 e 192.0.0.255
200.150.201.13 e 239.256.128.3
100.142.253.255 e 127.0.0.1

8. Quantos IPs válidos existem na sub-rede: 130.0.0.0/22?

1024
254
62
510
1022
1. Cada computador, celular, Ipad conectado em uma rede tem o seu endereço
físico (MAC) e também um endereço IP. Qual protocolo tem a função de
entregar IP automaticamente em uma rede. Assinale a alternativa correta:

DHCP
HTTP
DNS
FTP
SMTP

2. Qual o endereço utilizado para encontrar um determinado


dispositivo na internet e a qual camada este endereço pertence?

IP; Camada de Rede


Endereço Postal Digital; Camada de Entrega
MAC; Camada de Enlace
Porta; Camada de Transporte
PHYADDR; Camada Física

3. Quando a parte do endereço IP que representa o Host estiver


com todos os bits zerados representa a rede ou a subrede e
quando todos os bits estiverem ligados representa o broadcast da
rede ou da subrede.
O endereço IP 200.15.15.123 com a máscara de subrede
255.255.255.0, qual o endereço de broadcast da rede que esse IP
pertence?

200.15.15.255
200.15.15.111
200.15.0.255
200.0.255.255
200.15.15.127

Gabarito Gabarito
Coment. Coment.

4. Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara


255.255.255.0 apresenta dificuldade de gerenciamento por
causa do seu tamanho. O administrador resolveu dividi-la em
duas redes iguais, dentro de sua faixa inicial. Esta redes são:

172.24.0.0 /24 e 172.25.0.0 / 24


172.16.0.0 /24 e 172.31.0.0 /24
172.25.4.0 / 25 e 172.25.4.0 /25
172.25.4.0 / 25 e 172.25.4.128 / 25
172.25.4.0 / 24 e 172.25.5.0 /25

Gabarito
Coment.

5. A máscara padrão de uma rede Classe B é:

255.255.0.0
255.255.255.255
255.255.255.0
255.0.0.0
0.0.0.0

Gabarito
Coment.
6. Na arquitetura para endereçamentos da Internet, uma rede
privada (private network) é uma rede que usa o espaço privado
(ou reservado) de endereços IP, seguindo os padrões
estabelecidos pela RFC 1918 para redes IPv4 e RFC 4193 para
IPv6. Selecione a afirmação correta.

As redes privadas são comuns nos escritórios LAN, pois não há a


necessidade de que todos os computadores de uma organização possuam
um IP universalmente endereçável.
Os roteadores são configurados para permitir qualquer tráfego que use um
IP privado. Isso permite ao mundo externo criar uma conexão direta a uma
máquina que use um IP privado.
É possível fazer conexões entre diferentes redes privadas por meio da
internet uma vez que tais endereços de IP foram tornados de dominio
público pela IANA. ,
A faixa de IP 192.168.0.0 - 192.168.255.255 é reservada e usando a
máscara de subrede 255.0.0.0
Diferentes organizações não podem usar a mesma faixa de IP privado uma
vez que tais endereços foram reservados pelo IANA.

Explicação:

Uma rede privada é uma rede que usa o espaço privado de endereços IP
seguindo os padrões estabelecidos pela RFC 1918 para redes IPv4 e RFC
4193 para IPv6. Estes endereços são associados aos dispositivos que precisam se
comunicar com outros dispositivos em uma rede privada (que não faz parte da
Internet). Tais redes privadas são comuns nos escritórios, pois não há a
necessidade de que todos os computadores de uma organização possuam um IP
universalmente endereçável. Outra razão que torna importante os IPs privados, é o
número limitado de IPs públicos.

Os Roteadores são, de fato, configurados para descartar qualquer tráfego que use
um IP privado. Este isolamento garante que uma rede privada tenha uma maior
segurança pois não é possível, em geral, ao mundo externo criar uma conexão
direta a uma máquina que use um IP privado. Como as conexões não podem ser
feitas entre diferentes redes privadas por meio da internet, diferentes organizações
podem usar a mesma faixa de IP sem que haja conflitos (ou seja, que uma
comunicação chegue acidentalmente a um elemento que não deveria).

A faixa de IP 192.168.0.0 - 192.168.255.255 é reservada mas usa a máscara de


subrede 255.255.255.0
7. Quando a parte do endereço IP que representa o Host estiver
com todos os bits zerados representa a rede ou a subrede e
quando todos os bits estiverem ligados representa o broadcast da
rede ou da subrede.
O endereço IP 200.15.15.123 com a máscara de subrede
255.255.255.0 pertence a que rede?

200.15.15.128
200.0.0.0
200.15.0.0
200.15.15.255
200.15.15.0

Gabarito Gabarito
Coment. Coment.

8. Para configurar uma rede, além do endereço IP, é necessário


configurar uma máscara de subrede válida. A máscara de sub-
rede 255.255.255.0 está relacionada a qual tipo de classe:

Classe C
Classe B
Classe D
Classe A
Classe E

Explicação:
Para configurar uma rede, além do endereço IP, é necessário configurar uma
máscara de subrede válida. A máscara de sub-rede 255.255.255.0 está relacionada
a classe C

1. Quantos IPs válidos existem na sub-rede: 200.0.0.0/28?

30
14
62
8
6

2. Quantos IPs válidos existem na sub-rede: 200.0.0.0/25?

62
30
126
254
14

3. Para configurar uma rede, além do endereço IP, é necessário


configurar uma máscara de subrede válida. Considerando
endereços IPs de classe A, a máscara de sub-rede padrão para
esta classe de endereços IPs é:

255.255.255.0
255.0.255.0
255.0.0.0
255.255.0.0
255.255.239.0

Explicação:

Considerando endereços IPs de classe A, a máscara de sub-rede padrão para esta


classe de endereços IPs é 255.0.0..

4. Uma interface de roteador recebeu o endereço IP


172.13.190.166 com a máscara 255.255.255.248. A qual sub-
rede o endereço IP pertence?

172.13.190.128
172.13.190.160
172.13.190.180
172.13.190.168
172.13.190.0

Gabarito
Coment.

5. Qual dos endereços representa um endereço de unicast?

222.1.5.2
255.255.255.255
192.168.24.8/30
FFFF. FFFF. FFFF
172.31.128.255/24
6. As classes de endereços IP possuem suas regras para definir de
forma PADRÃO a parte do endereço que representa rede e a
parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe B?

255.0.0.0
0.0.0.0
255.255.255.0
255.255.255.255
255.255.0.0

7. Qual o número de endereços de Hosts possíveis no IP


200.20.246.16/26?

128
16
8
32
64
8. Um administrador de rede se depara com seguinte problema
uma estação de endereço IP 192.168.1.1/28, consegue fazer ping
para o gateway e para as estações de enderço IP 192.168.1.4,
192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a
estação de endereço IP 192.168.1.100. Qual seria o problema?

A estação esta fora de alcance por não pertecer a mesma rede da


192.168.1.1
O firewall da estação estaria bloqueando os pacotes icmp do ping
O endereço IP 192.168.1.100 não é um endereço válido
O endereço é broadcast não permitindo ping
A estação estaria desligada
1. Qual tipo de roteamento usa informações que são inseridos manualmente na
tabela de roteamento?

Estática
Interior
Outbound
Externa
Dinâmica

Gabarito Gabarito
Coment. Coment.

2. Uma rede de computadores possui vários dispositivos com


finalidades específicas.

Este dispositivo é necessário na internet, onde interliga


diferentes redes de computadores, podem decidir qual direção
tomar através de dois critérios: o caminho mais curto ou o
caminho mais descongestionado:

Bridges
Hub
Switch
Modem
Roteador
3. Um dos equipamentos utilizados em uma rede de computadores
é o roteador. Sendo assim, assinale qual é a função do roteador?

Interagir diretamente com aplicação de redes, tais como um web browser


Interligar redes de computadores, com diferentes rotas
Ligar computadores em uma rede local
Distribuir IP entre diferentes hosts
Esparramar pacotes para todos hosts de uma LAN

Explicação:

Um dos equipamentos utilizados em uma rede de computadores é o roteador.


A função do roteador é interligar redes de computadores, com diferentes rotas

4. Podemos afirmar que as seguintes respostas representam


protocolos de roteamento dinâmico:

RIP e DHCP
RIP e IGRP
RIP e Estática
OSPF e DHCP
IGRP e DHCP
5. Em um ambiente IPv4, qual informação é usada pelo roteador
para encaminhar pacotes de uma interface de entrada para uma
interface de saída?

Endereço de rede de origem.


Endereço conhecido da porta de destino.
Endereço de rede de destino.
Endereço MAC de origem.
Endereço MAC de destino.

6. Sobre protocolos de roteamento, assinale a alternativa que


representa protocolos de roteamento dinâmicos.

EIGRP e SNMP
DHCP e RIP
DHCP e OSPF
RIP e EIGRP
RIP e DHCP

7. Em um roteador, qual a informação usada para o repasse do


pacote de uma porta para outra?

Endereço Mac e endereço IP de destino


Endereço IP de destino
Porta de destino
Porta de origem
Endereço IP de origem

Gabarito
Coment.

8. Qual protocolo de roteamento é considerado um protocolo link-


state(estado de enlace)?

RIPv1
IP
RIPv2
OSPF
BGP

1. Em uma rede de computadores pode ser configurado um servidor DHCP. De


acordo com o material e o que foi visto em aula, para que serve um servidor
DHCP?

É um protocolo para configuração de modens


Fornecer números IP automaticamente para novos membros da rede
Compartilhar de forma dinâmica e equitativa os recursos da rede
Monitorar a rede e informar ao super usuário (root) cada vez que um novo
membro se conecta
É um protocolo para configuração de roteadores.

Explicação:

Um servidor DHCP serve para fornecer números IP automaticamente para novos


membros da rede.
2. De acordo com o material e o que foi visto em aula o que é uma
porta?

Uma porta é uma ligação entre dois hosts através da camada de sessão.
Uma porta é uma interface entre a camada de física e a camada de sessão da
máquina
Uma porta é uma interface entre a camada de aplicação e a camada física
dentro da máquina
Uma porta é uma interface entre a camada de aplicação e a camada de
transporte dentro da máquina.
Uma porta é uma interface entre a camada de sessão do host que envia e a
camada de sessão do host que recebe.

Explicação:

Uma porta é uma interface entre a camada de aplicação e a camada de transporte


dentro da máquina.

3. Relacione as definições com os protocolos correspondentes:

I .RIP (Routing Internet Protocol)


II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol)

( ) protocolo de roteamento dinâmico, que utiliza algoritmo de


vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de
estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de
estado de enlace. Geralmente, é utilizado em redes de grande
porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de
estado de enlace. Foi desenvolvido pela Cisco.

I, II, IV e III
II, II, IV e III
I, II, III e IV
I, III, II e IV
IV, III, II e I

4. Sobre protocolos de roteamento, assinale a alternativa que


representa protocolos de roteamento dinâmicos.

EIGRP e SNMP
RIP e DHCP
RIP e EIGRP
DHCP e OSPF
DHCP e RIP

5. Qual tipo de roteamento usa informações que são inseridos


manualmente na tabela de roteamento?

Dinâmica
Outbound
Estática
Interior
Externa

Gabarito Gabarito
Coment. Coment.

6.
Qual protocolo de roteamento é considerado um protocolo link-
state(estado de enlace)?

BGP
OSPF
RIPv1
RIPv2
IP

Gabarito
Coment.

7. Uma rede de computadores possui vários dispositivos com


finalidades específicas.

Este dispositivo é necessário na internet, onde interliga


diferentes redes de computadores, podem decidir qual direção
tomar através de dois critérios: o caminho mais curto ou o
caminho mais descongestionado:

Roteador
Bridges
Modem
Switch
Hub

8. Podemos afirmar que as seguintes respostas representam


protocolos de roteamento dinâmico:

IGRP e DHCP
RIP e Estática
RIP e DHCP
RIP e IGRP
OSPF e DHCP

1. Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar


pacotes de uma interface de entrada para uma interface de saída?

Endereço MAC de origem.


Endereço de rede de destino.
Endereço MAC de destino.
Endereço de rede de origem.
Endereço conhecido da porta de destino.

2. Em um roteador, qual a informação usada para o repasse do


pacote de uma porta para outra?

Porta de destino
Porta de origem
Endereço IP de destino
Endereço IP de origem
Endereço Mac e endereço IP de destino

Gabarito
Coment.

3. Um dos equipamentos utilizados em uma rede de computadores


é o roteador. Sendo assim, assinale qual é a função do roteador?

Distribuir IP entre diferentes hosts


Ligar computadores em uma rede local
Interligar redes de computadores, com diferentes rotas
Interagir diretamente com aplicação de redes, tais como um web browser
Esparramar pacotes para todos hosts de uma LAN

Explicação:

Um dos equipamentos utilizados em uma rede de computadores é o roteador.


A função do roteador é interligar redes de computadores, com diferentes rotas

4. Uma rede de computadores possui vários dispositivos com


finalidades específicas.

Este dispositivo é necessário na internet, onde interliga


diferentes redes de computadores, podem decidir qual direção
tomar através de dois critérios: o caminho mais curto ou o
caminho mais descongestionado:

Switch
Roteador
Bridges
Modem
Hub

5. Podemos afirmar que as seguintes respostas representam


protocolos de roteamento dinâmico:

RIP e DHCP
IGRP e DHCP
OSPF e DHCP
RIP e IGRP
RIP e Estática

6. Sobre protocolos de roteamento, assinale a alternativa que


representa protocolos de roteamento dinâmicos.

DHCP e OSPF
DHCP e RIP
RIP e DHCP
RIP e EIGRP
EIGRP e SNMP

7. Qual tipo de roteamento usa informações que são inseridos


manualmente na tabela de roteamento?

Externa
Dinâmica
Estática
Outbound
Interior

Gabarito Gabarito
Coment. Coment.
8. Relacione as definições com os protocolos correspondentes:

I .RIP (Routing Internet Protocol)


II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol)

( ) protocolo de roteamento dinâmico, que utiliza algoritmo de


vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de
estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de
estado de enlace. Geralmente, é utilizado em redes de grande
porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de
estado de enlace. Foi desenvolvido pela Cisco.

IV, III, II e I
I, II, III e IV
II, II, IV e III
I, III, II e IV
I, II, IV e III

É um protocolo para configuração de modens

Explicação:

Um servidor DHCP serve para fornecer números IP automaticamente para novos


membros da rede.

2. De acordo com o material e o que foi visto em aula o que é uma


porta?

Uma porta é uma interface entre a camada de aplicação e a camada de


transporte dentro da máquina.
Uma porta é uma interface entre a camada de sessão do host que envia e a
camada de sessão do host que recebe.
Uma porta é uma interface entre a camada de física e a camada de sessão da
máquina
Uma porta é uma ligação entre dois hosts através da camada de sessão.
Uma porta é uma interface entre a camada de aplicação e a camada física
dentro da máquina

Explicação:

Uma porta é uma interface entre a camada de aplicação e a camada de transporte


dentro da máquina.

3. Qual protocolo de roteamento é considerado um protocolo link-


state(estado de enlace)?

RIPv1
IP
RIPv2
OSPF
BGP

Gabarito
Coment.

4. Sobre protocolos de roteamento, assinale a alternativa que


representa protocolos de roteamento dinâmicos.

EIGRP e SNMP
RIP e EIGRP
DHCP e RIP
RIP e DHCP
DHCP e OSPF

5. Em um roteador, qual a informação usada para o repasse do


pacote de uma porta para outra?

Porta de destino
Endereço Mac e endereço IP de destino
Endereço IP de origem
Endereço IP de destino
Porta de origem

Gabarito
Coment.

6. Uma rede de computadores possui vários dispositivos com


finalidades específicas.

Este dispositivo é necessário na internet, onde interliga


diferentes redes de computadores, podem decidir qual direção
tomar através de dois critérios: o caminho mais curto ou o
caminho mais descongestionado:

Bridges
Roteador
Modem
Switch
Hub
7. Em um ambiente IPv4, qual informação é usada pelo roteador
para encaminhar pacotes de uma interface de entrada para uma
interface de saída?

Endereço de rede de destino.


Endereço MAC de origem.
Endereço MAC de destino.
Endereço conhecido da porta de destino.
Endereço de rede de origem.

8. Qual tipo de roteamento usa informações que são inseridos


manualmente na tabela de roteamento?

Interior
Externa
Outbound
Dinâmica
Estática

4. Sobre protocolos de roteamento, assinale a alternativa que


representa protocolos de roteamento dinâmicos.

DHCP e RIP
RIP e DHCP
RIP e EIGRP
EIGRP e SNMP
DHCP e OSPF
1. Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções
abaixo caracteriza o PHISHING ?
É uma técnica usada para CAPTURAR PACOTES em uma rede
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
É um programa de SPYWARE
É um tipo de ataque a computadores também conhecido como CAVALO
DE TRÓIA
É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR
INFORMAÇÕES como números de cartões de crédito, senhas, dados de
contas ou outras informações pessoais, se fazendo passar por entidades
populares consideradas confiáveis. Dessa forma tenta convencer o usuário a
fornecer seus dados sob PRETEXTOS ENGANOSOS

2. Relacione as colunas

A. Vírus
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger

( ) São programas normalmente recebidos como brinde, como


games, proteções de tela ou galerias de fotos. Além das funções
em que aparentemente deveria atuar costuma realizar tarefas
destrutivas na máquina e sem conhecimento do usuário, como
instalar um vírus ou abrir portas
( ) Eles exploram vulnerabilidades ou falhas de configuração em
softwares instalados. Cumprem funções específicas como enviar
spans ou atacar web sites. Outra de suas tarefas típicas é de abrir
portas para outros worms
( ) Capturam imagens integrais ou parciais da tela da estação
( ) É uma categoria de software que serve para monitorar,
silenciosamente a estação atacada e enviar estas informações a
terceiros como senhas, número de contas bancárias
( ) São dotados de mecanismos de comunicação remota com o
invasor, permitindo seu controle a partir de outro sistema. São
muito utilizados para tirar sites do ar e enviar e-mails não
autorizados em grande quantidade
( ) Programas que se propagam infectando, isto é, criando cópias
de si mesmos e dependem de sua execução no sistema
hospedeiro para pode tornar-se ativo e dar continuidade ao
processo de infecção. Podem ainda enviar cópias através do
sistema de correio eletrônico do sistema infectado

E-B-F-A-C-D
C-A-F-B-D-E
B-D-F-C-E-D
D-B-F-E-C-A
A-E-F-D-B-C

3. Dentro as milhões de ameaças virtuais são espalhadas pela


internet, pelo que caracteriza-se o phishing?

E um tipo de ataque de negação de serviço


É uma técnica usada por uma pessoa mal-intencionada para tentar obter
informações como números de cartões de crédito, senhas, dados de contas
ou outras informações pessoais convencendo o usuário a fornecê-las sob
pretextos enganosos
É uma técnica usada para capturar pacotes em uma rede
É um programa de spyware
É um tipo de ataque a computadores também conhecido como cavalo de
Tróia

4. Quando um navegador de Internet apresenta em sua barra de


status um ícone de cadeado fechado, significa que:

somente spams de sites confiáveis serão aceitos pelo navegador.


o navegador está protegido por um programa de antivírus.
a comunicação entre o navegador e o site está sendo feita de forma
criptografada.
a comunicação está sendo monitorada por um firewall.
o site exige senha para acesso às suas páginas.

5. Com relação ao uso da criptografia na troca de informação pela


Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma
chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada
(Assimétrica) utilizam duas chaves distintas, uma para codificar
e outra para decodificar mensagens.
III Os algoritmos que são usados para a criptografia simétrica
são mais complexos do que os algoritmos usados na criptografia
assimétrica. Em função desses algoritmos mais complexos, e
porque a mesma chave é usada tanto para criptografar como
para descriptografar dados, a criptografia simétrica é muito mais
demorada que a criptografia assimétrica
Assinale a opção correta

Apenas os itens I e II estão certos.


Apenas os itens I e III estão certos.
Apenas os itens II e III estão
Apenas o item II
Todos os itens estão certos

Gabarito
Coment.

6. Uma região de segurança baixa, protegida somente por um filtro


de pacote, mas também monitorada por sensores IDS.
Pode ser chamada de:

Network Insecurity
DMZ
Rede externa
Rede interna
Rede monitorada por IDS

7. A criptografia pode ser genericamente classificada em três


diferentes dimensões, tipos de cifras, simetria das chaves e
modo de operação de cifra. Qual das seguintes alternativas é
CORRETA:

Texto puro é um tipo de cifra


A chave secreta é uma chave do tipo assimétrica
O servidor de Internet utiliza sua chave publica e o usuário local sua chave
privada
A chave pública sempre é utilizada para assinatura digital
A chave pública cifra um texto, o mesmo só pode ser decifrada com a
privada par da pública

8. Com relação ao uso da criptografia na troca de informação pela


Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma
chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada
(Assimétrica) utilizam duas chaves distintas, uma para codificar
e outra para decodificar mensagens.
III Os algoritmos que são usados para a criptografia simétrica
são mais complexos do que os algoritmos usados na criptografia
assimétrica. Em função desses algoritmos mais complexos, e
porque a mesma chave é usada tanto para criptografar como
para descriptografar dados, a criptografia simétrica é muito mais
demorada que a criptografia assimétrica
Assinale a opção correta

Apenas o item II
Apenas os itens I e III estão certos.
Apenas os itens II e III estão
Todos os itens estão certos
Apenas os itens I e II estão certos.

1. Uma assinatura digital válida que possa ser comprovada por uma Autoridade
Certificadora é conhecida como______________.

Chave privada
Certificado Digital
MD5
Criptografia assimétrica
Criptografia simétrica

Explicação:

Uma assinatura digital válida que possa ser comprovada por uma Autoridade
Certificadora é conhecida como Certificado Digital.

2. Qual tipo de criptografia, onde os processos de encriptação e


decriptação são feitos com uma única chave.

Criptografia simétrica
Chave privada
MD5
Certificado Digital
Criptografia assimétrica

Explicação:
O tipo de criptografia, onde os processos de encriptação e decriptação são feitos
com uma única chave é a criptografia simétrica

3. Qual tipo de criptografia utiliza o conceito de chave pública e


privada e que este par de chaves deve ser gerado em conjunto, a
chave pública pode ser divulgada, enquanto a chave privada é
mantida em segredo.

MD5
Certificado Digital
Chave privada
Criptografia simétrica
Criptografia assimétrica

Explicação:

O tipo de criptografia que utiliza o conceito de chave pública e privada e que este
par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada,
enquanto a chave privada é mantida em segredoe a criptografia assimétrica.

4. Um Firewall é um dispositivo de segurança, que combina de


hardware e software, para filtrar o tráfego de entrada e de saída
de uma rede de computadores.
Ele isola a rede em segmentos e aplica filtros na conexão entre
eles. Desta forma controla o acesso entre os diversos segmentos.

Para realizar esta filtragem pode empregar como fator de


permissão ou negação de acesso vários aspectos da conexão,
exceto:
Tipo de Modulação
Endereço MAC
IP de Origem
URL
Porta UDP

Gabarito
Coment.

5. Relacione as colunas

A. Vírus
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger

( ) São programas normalmente recebidos como brinde, como


games, proteções de tela ou galerias de fotos. Além das funções
em que aparentemente deveria atuar costuma realizar tarefas
destrutivas na máquina e sem conhecimento do usuário, como
instalar um vírus ou abrir portas
( ) Eles exploram vulnerabilidades ou falhas de configuração em
softwares instalados. Cumprem funções específicas como enviar
spans ou atacar web sites. Outra de suas tarefas típicas é de abrir
portas para outros worms
( ) Capturam imagens integrais ou parciais da tela da estação
( ) É uma categoria de software que serve para monitorar,
silenciosamente a estação atacada e enviar estas informações a
terceiros como senhas, número de contas bancárias
( ) São dotados de mecanismos de comunicação remota com o
invasor, permitindo seu controle a partir de outro sistema. São
muito utilizados para tirar sites do ar e enviar e-mails não
autorizados em grande quantidade
( ) Programas que se propagam infectando, isto é, criando cópias
de si mesmos e dependem de sua execução no sistema
hospedeiro para pode tornar-se ativo e dar continuidade ao
processo de infecção. Podem ainda enviar cópias através do
sistema de correio eletrônico do sistema infectado

E-B-F-A-C-D
B-D-F-C-E-D
C-A-F-B-D-E
D-B-F-E-C-A
A-E-F-D-B-C

6.
1- Firewalls; podem ser filtros de pacotes ou gateways de
aplicação
2- Sistemas de detecção de invasão (IDSs) e
3- sistemas de pacotes de invasão (IPSs).
Qual a única opção correta:

Somente a sentença 3 está correta


As sentenças 1 e 3 estão corretas
As sentenças 2 e 3 estão corretas
Somente a sentença 1 está correta
As sentenças 1 e 2 estão corretas

7. Quando um navegador de Internet apresenta em sua barra de


status um ícone de cadeado fechado, significa que:

o navegador está protegido por um programa de antivírus.


a comunicação entre o navegador e o site está sendo feita de forma
criptografada.
o site exige senha para acesso às suas páginas.
a comunicação está sendo monitorada por um firewall.
somente spams de sites confiáveis serão aceitos pelo navegador.
Gabarito
Coment.

8. Um sistema de firewall funciona como uma barreira de proteção


que divide dois ambientes distintos. Essa barreira atua
selecionando o que deve ou não ser transmitido de um ambiente
a outro. Os sistemas de firewall .

Podem ser desenvolvidos em uma combinação de hardware e software, cuja


função é tratar as regras de comunicação entre computadores de redes
distintas, em especial entre as redes locais e as de longa distância.
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e
geram relatórios de navegações feitas pelos usuários nas páginas web da
Internet.
São programas que devem ser instalados em um servidor qualquer da rede
de dados, que esteja conectado em qualquer ponto da rede.
São projetados para tratar o tráfego de rede dentro da LAN, não sendo
aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
Permitem a criação de regras de acesso que diferenciam duas redes: a
acessível por máquinas na internet e a acessível por máquinas na intranet,
não sendo aplicados para segregar as redes internas entre si.

1.
Coloque P para ataques passivos e A para os ataques ativos:
( ) Repetição
( ) A liberação ou a interceptação do conteúdo da mensagem
( ) Modificação de mensagem
( ) Análise de tráfego
( ) Disfarce
( ) Negação de serviço

P,P,A,P,P,A
A,P,A,P,P,A
A,A,A,P,P,A
A,P,A,P,A,A
A,P,A,P,A,P
2. Um Firewall é um dispositivo de segurança, que combina de
hardware e software, para filtrar o tráfego de entrada e de saída
de uma rede de computadores.
Ele isola a rede em segmentos e aplica filtros na conexão entre
eles. Desta forma controla o acesso entre os diversos segmentos.

Para realizar esta filtragem pode empregar como fator de


permissão ou negação de acesso vários aspectos da conexão,
exceto:

IP de Origem
URL
Endereço MAC
Porta UDP
Tipo de Modulação

3. Neste tipo de criptografia, os processos de encriptação e


decriptação são feitos com uma única chave, ou seja, tanto o
remetente quanto o destinatário usam a mesma chave. A chave
tem que ser enviada para todos os usuários autorizados antes
que as mensagens possam ser trocadas. Neste caso estamos
utilizando:

Criptografia Digital
Criptografia Hash
Criptografia Simétrica
Criptografia Quântica
Criptografia Assimétrica
4. 1- FIREWALLS, podem ser filtros de pacotes
2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma
tentativa de invasão
3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à
rede interna e a INTERNET
Qual a opção C O R R E T A em relação às sentenças
anteriores?

As sentenças 1 e 3 estão C O R R E T A S
As sentenças 2 e 3 estão C O R R E T A S
Somente a sentença 3 está C O R R E T A
Somente a sentença 1 está C O R R E T A
As sentenças 1 e 2 estão C O R R E T A S

5. Entre milhões de ameaças virtuais espalhadas pela INTERNET,


qual das opções abaixo caracteriza o PHISHING ?

É um programa de SPYWARE
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
É um tipo de ataque a computadores também conhecido como CAVALO
DE TRÓIA
É uma técnica usada para CAPTURAR PACOTES em uma rede
É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR
INFORMAÇÕES como números de cartões de crédito, senhas, dados de
contas ou outras informações pessoais, se fazendo passar por entidades
populares consideradas confiáveis. Dessa forma tenta convencer o usuário a
fornecer seus dados sob PRETEXTOS ENGANOSOS

6.
Podemos classificar os ataques como passivos ou ativos. Os
ataques ativos envolvem alguma modificação do fluxo de dados
ou a criação de um fluxo falso. Qual opção NÃO é considerada
uma categoria do ataque ativo?

Disfarce
Repetição
Modificação de mensagem
Engenharia social
Negação de serviço

7.
1- Firewalls; podem ser filtros de pacotes ou gateways de
aplicação
2- Sistemas de detecção de invasão (IDSs) e
3- sistemas de pacotes de invasão (IPSs).
Qual a única opção correta:

Somente a sentença 1 está correta


As sentenças 2 e 3 estão corretas
As sentenças 1 e 2 estão corretas
Somente a sentença 3 está correta
As sentenças 1 e 3 estão corretas

Gabarito
Coment.

8. Como podem ser classificados os ataques à informação?

Spywares e Malwares.
Perigosos e não perigosos.
Rootkits e Trojans.
Ativos e Passivos.
Engenharia Social e DOS - Denial of service.

1. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir


que ela esteja rodando da forma mais eficiente possível.
Para isso, é necessário quantificar o desempenho de uma rede usando valores
mensuráveis como:

segurança e confiabilidade.
capacidade e confiabilidade.
tempo de resposta e throughput.
escalabilidade e tráfego.
segurança e throughput.

Gabarito
Coment.

2. O protocolo de gerenciamento de dispositivos de rede mais


amplamente usado e disseminado é o:

IMAP
IEEE
SMTP
SNMP
CSMA

Gabarito
Coment.

3. Identifique os 3 tipos de backups?


diário, normal, mensal
normal, diferencial e decremental
completo, diário e semanal
incremental, diferencial e fast-backup
normal, diferencial e incremental

Gabarito
Coment.

4. O SNMP - Simple Network Management Protocolo é um


protocolo que dá ao administrador de rede uma ferramenta para
que ele consiga visualizar o estado dos elementos de rede, entre
outras.

Os oid são elementos das MIBs que identificam....

nada de interessante do ponto de vista de gerenciamento de rede.


o fabricante do elementos e diversos outros diversos aspectos dos elementos
MIB sendo gerenciados.
tanto o local onde está instalado o elemento de rede sendo monitorado
quanto quem o adquiriu.
apenas o fabricante do elemento de rede.
somente a descrição do elemento de rede sendo monitorado.

5. Qual a principal função do protocolo SNMP ("Simple Network


Management Protocol") ?

Prover Segurança em Redes TCP/IP


Permitir que os clientes de serviços de email possam recuperar suas
mensagens
Prover comunicação entre servidores de Email
Controlar o tráfego de redes TCP/IP
Controlar o gerenciamento de redes TCP/IP

Gabarito
Coment.

6. O gerenciamento de rede está associado ao controle das


atividades e ao monitoramento do uso dos recursos no ambiente
da rede. Qual das alternativas abaixo NÃO representa uma das
tarefas básicas da gerência de redes?

Fazer backup da rede.


Gerenciamento de desempenho.
Obter as informações da rede.
Tratar as informações da rede para diagnosticar possíveis problemas.
Técnicas de solução de falhas.

7. RESTORE é um processo de restauração dos dados através de


um Backup, anteriormente confeccionado.
A restauração dos dados pode realizar todas as opções
abaixo, E X C E T O ?

Restaurar volumes, mas NÃO as partições do disco de inicialização.


Instalar uma versão de recuperação do S.O.
Regravar arquivos e pastas.
Iniciar uma restauração a partir do backup.
Restaurar as partições do disco de inicialização.
1a Questão (Ref.:201902700376) Acerto: 1,0 / 1,0
Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede
de uma padaria?
SAN
WAN
LAN
PAN
MAN
Respondido em 16/04/2020 15:12:54

Gabarito
Coment.

2a Questão (Ref.:201902671119) Acerto: 1,0 / 1,0


A unidade de transmissão da camada de _____________ é o quadro.

Aplicação
Enlace
Apresentação
Física
Sessão
Respondido em 16/04/2020 15:13:05

Gabarito
Coment.

3a Questão (Ref.:201903233016) Acerto: 1,0 / 1,0


O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet
é composta por inúmeros roteadores interligados entre si. Um roteador também pode
ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes
aparelhos operam em três camadas do modelo OSI. Marque a alternativa que
apresenta essas camadas na ordem correta.

Transporte, rede, enlace


Aplicação, transporte, rede
Rede, transporte e enlace
Rede, enlace e física
Aplicação, apresentação, sessão
Respondido em 16/04/2020 15:13:12
Gabarito
Coment.

4a Questão (Ref.:201903349524) Acerto: 1,0 / 1,0


Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações
clientes, onde possuem as funções do módulo cliente acopladas ao sistema
operacional local, e em estações servidoras. Os equipamentos chamados de servidores
possuem as funções do módulo servidor.
Qual dos serviços abaixo N Ã O se enquadra no tipo de serviços prestados pelos
servidores na arquitetura Cliente-Servidor?

servidor de impressão
servidor de banco de dados
servidor de gerenciamento
servidor peer-to-peer
servidor de arquivo
Respondido em 16/04/2020 15:13:31

Gabarito
Coment.

5a Questão (Ref.:201903802658) Acerto: 1,0 / 1,0


Os protocolos da camada de aplicação que utilizam, na camada de transporte, o
protocolo TCP, para o estabelecimento de conexões, fazem uso de portas específicas
por padrão. Além disso, o funcionamento destes protocolos pode variar no
estabelecimento e manutenção dessas conexões, bem como na troca de dados entre
cliente e servidor.Considerando o funcionamento desses protocolos, analise as
afirmações que se seguem.

I. O protocolo HTTP utiliza, por padrão, para conexão do cliente ao servidor, a porta
80/UDP. O estabelecimento de conexões HTTP tem início com a solicitação por parte
do cliente (browser) ao servidor web.

II. O protocolo FTP utiliza, por padrão, para conexão do cliente ao servidor, a porta
21/TCP. Após o estabelecimento de conexões FTP, além da porta 21/TCP, utilizada
para o controle da conexão, é utilizada a porta 20/TCP para a troca de dados
(arquivos) entre cliente e servidor.
III. O protocolo SMTP utiliza, por padrão, para conexão do cliente ao servidor, a
porta 25/TCP, entretanto devido a problemas de segurança e no intuito de diminuir o
volume de spams na Internet, o Comitê Gestor da Internet no Brasil recomendou a
todos os provedores de serviços de e-mail na Internet a mudança da porta para
587/TCP.

IV. O protocolo DNS utiliza, por padrão, para conexão do cliente ao servidor, a porta
53/UDP. Através desta porta, o cliente, após estabelecida a conexão, pode fazer
consultas a nomes definidos nos mapas de zona do servidor. A consulta a nomes
atribuídos aos hosts tem como respostas os endereços IP a eles atribuídos enquanto a
consulta aos endereços IP (quando configurado o DNS reverso) resultam nos
respectivos nomes.

É correto apenas o que se afirma em:

I e II.
Todas as alternativas são verdadeiras
II, III e IV.
I e III.
III e IV.
Respondido em 16/04/2020 15:18:04

6a Questão (Ref.:201903538534) Acerto: 1,0 / 1,0


Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que
permite associar endereços IP a endereços MAC.

SNMP
DHCP
ARP
DNS
PPP
Respondido em 16/04/2020 15:14:35

7a Questão (Ref.:201902672824) Acerto: 1,0 / 1,0


É um protocolo de serviços que atribui endereços IP a hosts solicitantes:
TDMA
DHCP
TCP
POP
CDMA
Respondido em 16/04/2020 15:17:23

Gabarito
Coment.

8a Questão (Ref.:201902687528) Acerto: 1,0 / 1,0


Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar
pacotes de uma interface de entrada para uma interface de saída?

Endereço conhecido da porta de destino.


Endereço MAC de destino.
Endereço MAC de origem.
Endereço de rede de destino.
Endereço de rede de origem.
Respondido em 16/04/2020 15:15:19

9a Questão (Ref.:201903264885) Acerto: 1,0 / 1,0


Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que
caracteriza-se o phishing?

É uma técnica usada por uma pessoa mal-intencionada para tentar obter
informações como números de cartões de crédito, senhas, dados de contas ou
outras informações pessoais convencendo o usuário a fornecê-las sob pretextos
enganosos
E um tipo de ataque de negação de serviço
É uma técnica usada para capturar pacotes em uma rede
É um tipo de ataque a computadores também conhecido como cavalo de Tróia
É um programa de spyware
Respondido em 16/04/2020 15:15:39
10a Questão (Ref.:201903349562) Acerto: 1,0 / 1,0
RESTORE é um processo de restauração dos dados através de um Backup,
anteriormente confeccionado.
A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ?

Regravar arquivos e pastas.


Restaurar volumes, mas NÃO as partições do
disco de inicialização.
Iniciar uma restauração a partir do backup.
Restaurar as partições do disco de
inicialização.
Instalar uma versão de recuperação do S.O.
Respondido em 16/04/2020 15:16:13

3a Questão (Ref.:201902672825) Acerto: 1,0 / 1,0


Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet
10Base-T, substituindo um hub por um:

Concentrador passivo
Modem assíncrono
Switch
Modem síncrono
Adaptador multisserial

3a Questão (Ref.:201902700438) Acerto: 1,0 / 1,0


O que é endereço MAC?

Mecanismo de acoplagem para computadores;


Máquina acrônica clonada.
Endereço para definição de envio da camada de aplicação;
Endereço das máquinas em uma rede de computadores;
Endereço físico de placas e dispositivos de rede;

7a Questão (Ref.:201902705304) Acerto: 1,0 / 1,0


Qual foi o principal motivo para o desenvolvimento do protocolo IPv6?

Padronização dos equipamentos


Pirataria e Vírus
Crescimento da Internet
Redução de tráfego na rede
Custo de equipamentos e Funcionalidades

Você também pode gostar