Você está na página 1de 6

UNIVERSIDADE DA BEIRA INTERIOR Tecnologias de Redes Informáticas 1

Faculdade de Engenharia 2ª Avaliação de Frequência (D)


Departamento de Informática 60 minutos * 18.1.2012

1. Esta teste serve como avaliação de frequência. 4. Na Figura B, são usadas 3 subredes. Mas, para manter a privacidade dos
2. Leia as perguntas com atenção antes de responder. computadores da subrede A relativamente aos computadores da subrede B, e entre
3. Escreva as suas respostas apenas na folha de respostas que é dada em estas e a subrede de acesso à Internet, quantas subredes seriam necessárias na
totalidade?
separado. a) 1
4. Entregue apenas a folha de respostas, devidamente identificada com o seu b) 2
nome, número de aluno e curso. c) 3
5. A grelha de classificação encontra-se no fim do teste. d) 4
e) Nenhum dos anteriores
Bom trabalho!
5. Num routing do tipo cut-through, o router encaminha os pacotes de acordo com
GRUPO ÚNICO – Deve assinalar apenas umas das opções. a) Uma fila de espera
b) O destinatário menos ocupado
c) O custo do link
1. O intra-domain routing usa algoritmos de routing como por exemplo d) A prioridade do pacote
a) Link State e Fastest Path e) Nenhuma das anteriores
b) Distance State e Fastest Link
c) Link State e Distance Vector 6. O Jitter é um fenómeno que é _______ para a transmissão de dados em tempo real
d) Qualquer um dos anteriores a) benéfico
e) Nenhuma das anteriores b) parametrizável
c) prejudicial
2. Na Figura A, qual das seguintes afirmações é verdadeira? d) indifierente
a) O switch tem um endereço MAC diferente para cada interface e) Nenhuma das anteriores
b) O Cable Modem precisa de ter um endereço MAC igual ao do interface do Router/
Switch com que comunica 7. O routing estático é habitualmente definido em cenários de
c) Para fazer a configuração correcta da rede, o Router/Switch só pode ter endereços de a) Intra-domain routing
uma sub-rede b) Inter-domain routing
d) O endereço MAC do Modem tem que ser diferente do endereço MAC do resto dos c) Hot-potato routing
elementos da rede d) Cut-through routing
e) Todas as anteriores e) Nenhuma das anteriores
f) Nenhum dos anteriores
8. Dos seguintes qual poderá ser um endereço de broadcast?
3. Na Figura B, qual seria a máscara de rede adequada para a subrede B (Network B): a) 10.0.0.0
a) 255.255.255.255 b) 10.0.0.80
b) 255.255.255.0 c) 10.0.0.7
c) 255.255.0.0 d) qualquer um dos anteriores
d) 255.0.0.0 e) Nenhuma das anteriores
e) Qualquer um dos anteriores
f) Nenhum dos anteriores 9. O CIDR é uma estratégia usada para _____ o tamanho de tabelas de routing.
a) maximizar
b) diminuir
c) ordenar
d) distribuir
e) Todas as anteriores
f) Nenhuma das anteriores
UNIVERSIDADE DA BEIRA INTERIOR Tecnologias de Redes Informáticas 2
Faculdade de Engenharia 2ª Avaliação de Frequência (D)
Departamento de Informática 60 minutos * 18.1.2012

10. Considere a Figura A (no fim do teste). Se quisesse ter apenas uma subrede, que
máscara de rede definiria? 15. Uma rede definida como 192.168.100.0/24 pode ter
a) /16 a) 254 computadores
b) /24 b) 256 computadores
c) /25 c) 65534 computadores
d) A máscara de rede não define as subredes d) 65536 computadores
e) Nenhuma porque é impossível definir apenas uma subrede e) o número de computadores desta rede não depende desta informação
f) Nenhuma das anteriores
11. Na figura B, e considerando um pacote que viaja da subrede A para a subrede B, o
computador identificado como “XP Router” (e com esta função) executa operações a 16. O endereço 192.168.201.70 (Classe C) identifica:
que nível da camada OSI? a) O computador 70 da rede 192.168.201
a) Camada 1 b) O computador 201.70 da rede 192.168
b) Camada 2 c) O computador 168.201.70 da rede 192
c) Camada 3 d) Nenhum dos anteriores.
d) Camada 4
e) Não se consegue definir essa informação pelo que é mostrado no esquema 17. A respeito dos endereços IP definidos como privados, qual das seguintes afirmações
f) Nenhum dos anteriores é falsa?
a) O switch da rede pode ser responsável por atribuir endereços privados usando o
12. Na Figura B, qual das seguintes afirmações é falsa? protocolo DHCP
a) Todos os computadores e equipamentos activos mostrados neste esquema devem ter b) Um computador pode usar um endereço privado mesmo comunicando com a Internet
endereços MAC distintos c) Um computador pode mudar de endereço IP de forma dinâmica
b) Todos os interfaces de rede do computador “XP Router” têm endereços MAC distintos d) O endereço privado tem que ser único na sua sub-rede
c) A máquina com o endereço 10.10.10.50 pode ter o mesmo endereço MAC da
máquina com o endereço 192.168.20.100 18. A respeito dos endereços IPv4 definidos como públicos, qual das afirmações
d) A máquina com o endereço 10.10.10.50 tem que ter um endereço IP diferente de seguintes é falsa:
todas as máquinas com as quais faz comunicação directa a) Um computador pode usar um endereço público desde que esteja numa rede isolada
e) Nenhum dos anteriores b) Um computador pode usar um endereço público na Internet
c) Cada computador ligado à Internet possuí obrigatoriamente um endereço IP próprio
13. A respeito dos endereços da camada 2 no modelo OSI, qual destas afirmações é a diferente de todos os outros
correcta? d) A gestão dos endereços públicos é feita de forma diferente da dos endereços privados
a) São endereços físicos
b) São endereços usados apenas nas redes locais 19. Se no laboratório no qual temos apenas switchs (comutadores) definirmos uma rede
c) São endereços usados em decisões de encaminhamento de pacotes (routing) com o endereço 192.168.1.0/24 e outra rede com o endereço 192.168.2.0/24, qual
d) São endereços alterados cada vez que um pacote passa num Switch (comutador) destas afirmações é falsa?
e) Todas as anteriores a) Cada uma destas redes pode suportar 240 computadores
f) Nenhuma das anteriores b) Os computadores de uma rede podem comunicar com a outra
c) Os computadores de uma rede não poderão comunicar com a outra
14. A máscara da rede 192.168.1.0/26 é: d) Dentro da classe a que estas redes pertencem, é possível definir outras subredes
a) 255.255.255.255
b) 255.255.255.0 20. Dado o endereço de rede 192.168.1.0/24, qual é a máscara que permite ter
c) 255.255.0.0 exactamente 4 subredes?
d) 255.0.0.0 a) 255.255.252.0
e) Pode ter qualquer máscara de rede definida pelo utilizador que seja válida b) 255.255.255.0
f) Nenhuma das anteriores c) 255.255.255.172
d) 255.255.255.224
e) Nenhuma das anteriores
UNIVERSIDADE DA BEIRA INTERIOR Tecnologias de Redes Informáticas 3
Faculdade de Engenharia 2ª Avaliação de Frequência (D)
Departamento de Informática 60 minutos * 18.1.2012

21. Considere o endereço de subrede 192.168.0.0/16. Pensando que em cada subrede 26. Veja a Figura E. Qual não seria um endereço IP correcto para o computador A?
que definir terá no máximo 240 computadores, além desta subrede inicial, pode ainda a) 192.168.100.31
definir mais: b) 192.168.100.30
a) 2^8 subredes c) 192.168.100.28
b) (2^8)-2 subredes d) 192.168.100.20
c) 2^16 subredes e) todos os anteriores
d) (2^16)-2 subredes f) nenhuma das anteriores
e) nenhuma das anteriores
27. Considere a Figura E. Qual é a máscara de rede que deve ser usada pelos
22. Suponha que lhe é dado o endereço 192.168.4.0/22 para gerir. Qual destas computadores e dispositivos ligados ao Switch?
informações é correcta? a) 255.255.255.248
a) Consegue criar 4 redes do tipo 192.168.x.0/24, sendo x < 4 b) 255.255.255.240
b) Consegue criar 4 redes do tipo 192.168.x.0/26, sendo x < 4 c) 255.255.255.0
c) Consegue criar 4 redes do tipo 192.168.x.0/24, sendo x>=4 d) 255.255.0.0
d) Consegue criar 4 redes do tipo 192.168.x.0/26, sendo x>=4 e) nenhuma das anteriores
e) Nenhum dos anteriores.
28. A sigla MTU significa
23. Quando tenta usar o comando “ping 127.0.0.1” surge-lhe uma mensagem de erro. a) Mean transmission unit
Provavelmente isto significa que: b) Maximum transmission unit
a) O seu computador está desligado da rede c) Minimum transmission unit
b) O seu computador não tem placa de rede bem configurada d) Multiple time unit
c) Tem um erro no software de gestão da pilha protocolar implementada e) Nenhuma das anteriores
d) O comando descrito tem um erro
e) Nenhum dos anteriores. 29. Cada vez que um pacote passa num router, o campo de _____ é decrementado em
uma unidade.
24. De acordo com a convenção, o endereço 175.16.3.1 pertence a : a) Source Address
a) Rede pública, classe C b) Destination Address
b) Rede privada, classe C c) Time to Live
c) Rede pública, classe B d) Priority
d) Rede privada, classe B e) Nenhuma das anteriores
e) Depende da mascara de rede definida
f) Nenhum dos anteriores. 30. Num algoritmo de link state routing, cada router envia informação
a) A todos os routers da rede, sobre o seu estado
25. Veja a Figura D. O computador C consegue executar com sucesso o comando “ping a) A todos os routers da rede, sobre o estado dos seus vizinhos
127.0.0.1”, mas não o comando “ping www.ubi.pt”. Isto é porque: b) Aos seus vizinhos, sobre toda a rede
a) O interface Fa0/0 no router 2 está mal configurado c) Aos seus vizinhos, sobre o seu estado
b) A máscara de rede do computador C está mal definida d) Nenhuma das anteriores
c) Os endereços IP nos interfaces Fa0/1 dos routers 1 e 2 têm endereços mal definidos
d) Os computadores responsáveis por resolver o endereço www.ubi.pt não estão na 31. O Border Gateway Protocol (BGP), é usado para fazer roteamento entre
mesma subrede que o computador C a) Sistemas autónomos (AS)
e) nenhuma das anteriores b) Routers ópticos
c) Clientes na periferia da Internet
d) Todos os anteriores
e) Nenhuma das anteriores
UNIVERSIDADE DA BEIRA INTERIOR Tecnologias de Redes Informáticas 4
Faculdade de Engenharia 2ª Avaliação de Frequência (D)
Departamento de Informática 60 minutos * 18.1.2012

32. Considere a Figura E. Qual seria o gateway a definir na configuração do computador 37. Considere a Figura F. Qual das seguintes afirmações é falsa?
A para que este pudesse aceder à Internet? a) O computador 10.0.1.1 pode usar a impressora 10.0.1.253
a) 192.168.100.17 b) O computador 10.0.0.1 pode usar a impressora 10.0.1.253 se os routers estiverem
b) 192.168.1.0 bem configurados
c) 192.16.1.2 c) As impressoras 10.0.0.253 e 10.0.1.253 podem ser usadas por qualquer dos
d) 10.1.1.5 computadores das duas redes se os routers estiverem bem configurados
e) nenhum das anteriores d) As impressoras tem endereços errados uma vez deveriam ter endereços 10.0.0.2 e
10.0.1.2 respectivamente
33. Veja a Figura C. O utilizador do computador PC1 consegue aceder a conteúdos no e) Nenhuma das anteriores
computador PC2 usando a aplicação de FTP. Isto significa que:
a) O computador PC2 está a correr um servidor FTP 38. Qual destes endereços não é um endereço válido para um computador numa
b) Os routers A e B estão configurados em redes de classe A subrede?
c) O computador PC1 está na mesma subrede do computador PC2 a) 10.1.12.79/28
d) O endereço do interface S0 e o endereço do interface S1 têm endereços IP iguais b) 10.1.12.32/28
e) Todos os anteriores c) 10.1.11.97/27
f) Nenhum dos anteriores. d) 10.1.11.128/27
e) Todos os anteriores
34. Que máscara de rede admite 14 clientes numa rede 192.168.6.128? f) Nenhum dos anteriores
a) 255.255.0.0
b) 255.255.254.0 39. Veja a Figura G. Nesta rede só existe um comutador (switch). Se o endereço
c) 255.255.252.0 192.168.34.1 for um gateway com acesso à Internet, este computador consegue ter
d) 255.255.248.0 acesso à Internet?
e) 255.255.255.240 a) Não, porque a configuração não é dinâmica
f) Nenhuma dos anteriores. b) Não, porque a máscara de rede está mal definida
c) Sim, porque o gateway permite fazer a partilha dos conteúdos da Internet
35. De acordo com o convencionado, qual das seguintes máscaras de rede é adequada d) Sim, porque a máscara de rede situa o gateway na mesma subrede deste computador
para uma rede de classe A?
a) 255.255.255.0 40. A operação binária que é efectuada entre o endereço de rede e a máscara de rede é
b) 255.255.0.0 uma
c) 255.0.0.0 e) OR
d) Nenhum dos anteriores. f) AND
g) EXOR
36. Um computador não consegue ligar a computadores remotos, nem ligar-se à Internet, h) Soma binária
nem usar uma impressora que está a funcionar bem na sua rede local. Que comando i) Nenhuma das anteriores
deve ser usado para verificar a configuração IP dos seus componentes de rede?
a) traceroute Grelha de classificação:
b) Ipconfig /all
c) Ping 127.0.0.1
d) nenhuma das anteriores Cada pergunta tem cotação igual, num total de 20
valores.

Respostas erradas serão penalizadas, recebendo -1/3 do


valor da pergunta.

Prof. Nuno M. Garcia, Janeiro 2012


UNIVERSIDADE DA BEIRA INTERIOR Tecnologias de Redes Informáticas 5
Faculdade de Engenharia 2ª Avaliação de Frequência (D)
Departamento de Informática 60 minutos * 18.1.2012

Figura C

Figura A

Figura D

Figura E

Figura B
statement is true about this connection?
The Telnet server process is running on PC1.
Only theUNIVERSIDADE DAusername
exchange of the Telnet BEIRA INTERIOR
and password is encrypted. Tecnologias de Redes Informáticas 6
The GETFaculdade detoEngenharia
request is sent RouterA to retrieve data. 2ª Avaliação de Frequência (D)
Departamento de Informática
The SSH service is used to connect PC1 to RouterB. 60 minutos * 18.1.2012

50 A technician is asked to secure the privileged EXEC mode of a switch by requiring a password. Which type of password would require
this login and be considered the most secure?
console
enable
enable secret
VTY

51 What type of network is maintained if a server takes no dedicated role in the network?
mainframe
client/server
peer-to-peer
centralized
Figura F
52

Figura
Refer toGthe exhibit. What three statements are true about the IP configuration that is shown? (Choose three.)
The prefix of the subnet mask is /26.
The network on which this computer resides can have 30 hosts.
The computer is unable to communicate outside of the local network.
The address that is assigned to the computer represents private addressing.
The IP address that is assigned to the computer is routable on the Internet.
The IP address that is assigned as the default gateway is valid for this host.

Showing 4 of 4 <Prev Page: 4 Next>

Você também pode gostar