Você está na página 1de 69

Redes de Computadores em Questões de

Concursos
Nível Superior

Kindle Edition
Este eBook é uma obra fundamental para todos os
estudantes da área de TI que almejam uma vaga no
serviço público ou desejam realizar uma revisão para
exames cujo conteúdo programático exija teor
específico da área.

O número de cursinhos preparatórios para


concursos de TI é muito reduzido, quase inexistente e
quando encontrados custam preços exorbitantes.

Os editais de concursos de Tecnologia da


Informação apresentam um conteúdo geralmente
muito extenso o que torna ser quase inviável estudar
todo o conteúdo nos 45 dias entre o edital e a prova.

Diferente dos concursos para outras áreas, os


conteúdos sofrem de constantes mutações, sendo
assim, a maneira mais sensata de estudar é
resolvendo questões de provas anteriores.

Nosso livro reúne todas as principais questões


sobre Redes de Computadores cobradas em
concursos e provas recentes de diversas bancas
organizadoras.

Um ótimo material por um preço justo!

Bons estudos.
Questões

1 - CESPE - 2011 - CBM-DF - Oficial Bombeiro Militar


Complementar - Informática

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de


redundância RAID, julgue os itens a seguir.
Em uma VPN (virtual private network) que utilize a técnica de
tunelamento, os conteúdos dos pacotes que trafegam pela Internet são
criptografados, ao passo que, para permitir o roteamento eficiente dos
pacotes, os seus endereços de origem e de destino permanecem não
criptografados.

( ) Certo ( ) Errado

2 - CESPE - 2011 - CBM-DF - Oficial Bombeiro Militar


Complementar - Informática
(redundant array of inexpensive disks 5) inclui o armazenamento, em
disco extra, apenas dos bits de paridade referentes à informação distribuída
nos discos de dados. Desse modo, se um dos discos de dados falhar, o
conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam
a recuperação do conteúdo do disco que falhou.
( ) Certo ( ) Errado

3 - CESPE - 2011 - CBM-DF - Oficial Bombeiro Militar


Complementar – Informática
O cabeçalho de um frame ethernet contém os endereços IP da origem
e do destino, bem como o número de bytes ou o tipo de dados contido
no frame.

( ) Certo ( ) Errado

4 - CESPE - 2011 - CBM-DF - Oficial Bombeiro Militar


Complementar – Informática
Os firewalls com filtragem por inspeção de estado apresentam, em
relação aos que utilizam filtragem de pacotes por endereço, as vantagens de
permitir a implantação de regras de filtragem mais sofisticadas e apresentar
arquitetura mais simples e mais robusta.

( ) Certo ( ) Errado

5 - CESPE - 2011 - CBM-DF - Oficial Bombeiro Militar


Complementar - Informática
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.
Para que os emails enviados de uma workstation para o servidor
de email sejam criptografados, é suficiente estabelecer uma sessão SSH
(secure shell) entre a workstation e o servidor de email e configurar a
aplicação de email para enviar e receber emails através do túnel SSH
estabelecido. Contudo, esse procedimento não garante que o servidor
de email enviará osemails em formato criptografado para os respectivos
destinatários.

( ) Certo ( ) Errado

6 - CESPE - 2011 - CBM-DF - Oficial Bombeiro Militar


Complementar – Informática
O protocolo RADIUS (remote access dial-in user service) pode ser
utilizado para autenticar usuários remotos que estejam acessando uma rede
local por meio de um firewall e para prover confidencialidade às
informações transmitidas nas sessões estabelecidas nesses acessos.

( ) Certo ( ) Errado

7 - CESPE - 2011 - CBM-DF - Oficial Bombeiro Militar


Complementar - Informática
Com o TCP (transmission control protocol), o estabelecimento de uma
conexão entre dois hosts — A e B — ocorre por meio de um handshake de
três segmentos: o host A envia para o host B o primeiro segmento com
o flag SYN ativado, sinalizando um pedido de conexão; o host B responde
ao host A com um segmento com os flags SYN e ACK ativados,
sinalizando o reconhecimento do pedido de conexão; finalmente, o host A
envia ao host B um terceiro segmento com os flags ACK e FIN ativados,
sinalizando que a conexão está estabelecida.

( ) Certo ( ) Errado

8 - CESPE - 2011 - CBM-DF - Oficial Bombeiro Militar


Complementar - Informática
No datagrama do IP (Internet protocol), o campo TTL (time to live)
indica o número máximo de hops que esse datagrama poderá trafegar na
rede.

( ) Certo ( ) Errado

9 - CESPE - 2011 - CBM-DF - Oficial Bombeiro Militar


Complementar - Informática
As switches layer 3 têm capacidade de processar um maior número de
pacotes por unidade de tempo que os roteadores.

( ) Certo ( ) Errado
10 - CESPE - 2011 - BRB - Analista de Tecnologia da Informação
Com relação a redes TCP/IP e seus mecanismos de proteção, julgue
os itens subsequentes.
O posicionamento correto de um firewall é dentro da DMZ.

( ) Certo ( ) Errado

11 - CESPE - 2011 - BRB - Analista de Tecnologia da Informação

Julgue os itens seguintes, relacionados à administração de sistemas


de informação.
Em uma estrutura em que D1, D2 e D3 sejam domínios de uma árvore
no Active Directory, se D1 confiar em D2, e D2 confiar em D3, então D1
confiará em D3.

( ) Certo ( ) Errado

12 - CESPE - 2011 - BRB - Analista de Tecnologia da Informação


Por motivo de segurança, o Tomcat deve ser executado por um
usuário root com poderes de administrador.
( ) Certo ( ) Errado

13 - CESPE - 2011 - BRB - Analista de Tecnologia da Informação


No JBoss, a interface de segurança é
responsável pelo controle de acesso determinado pelas especificações J2EE.

( ) Certo ( ) Errado

14 - CESPE - 2011 - BRB - Analista de Tecnologia da Informação


Com relação a redes de dados, julgue os itens a seguir.
Na topologia em estrela, o número de enlaces cresce linearmente com
o número de nós.

( ) Certo ( ) Errado

15 - CESPE - 2011 - BRB - Analista de Tecnologia da Informação


As redes sem fio que operam no padrão IEEE 802.11 funcionam
segundo o padrão CSMA-CD.
( ) Certo ( ) Errado

16 - CESPE - 2011 - BRB - Analista de Tecnologia da Informação


Roteadores e switches — equipamentos que encaminham pacotes em
uma rede — diferem na informação usada para a decisão de
encaminhamento: enquanto aqueles usam o endereço de rede, estes usam o
endereço físico.

( ) Certo ( ) Errado

17 - CESPE - 2011 - BRB - Analista de Tecnologia da Informação


No modelo OSI, a camada de enlace tem por finalidade entregar à
camada de transporte um canal livre de erros.

( ) Certo ( ) Errado

18 - CESPE - 2011 - BRB - Analista de Tecnologia da Informação


Com relação a redes TCP/IP e seus mecanismos de proteção, julgue
os itens subsequentes.
Uma função do protocolo ARP é identificar os mapeamentos entre
endereços IP e endereços MAC.
( ) Certo ( ) Errado

19 - CESPE - 2011 - BRB - Analista de Tecnologia da Informação


O protocolo TCP provê garantia de entrega ordenada e é orientado a
conexão. O protocolo UDP é orientado a datagramas.

( ) Certo ( ) Errado

20 - CESGRANRIO - 2011 - FINEP - Analista de Suporte


O BIND (Berkeley Internet Name Domain) é um pacote de software
de código fonte aberto que implementa o protocolo DNS e fornece o serviço
de nomes, cujo daemon é chamado de named. A configuração desse
servidor é feita através do arquivo named.conf. A opção de configuração
desse arquivo que faz com que o servidor envie as consultas para um host
encaminhador, mas que também processe as consultas diretamente se for
necessário, é

a) forward-query onfailure

b) forward-query first

c) forward only
d) forward onfailure

e) forward first

21 - CESGRANRIO - 2011 - FINEP - Analista de Suporte


O Hyper-V é um recurso do Windows Server 2008 que permite a
execução de máquinas virtuais. Para migrar servidores Windows existentes
para um ambiente virtualizado, utiliza-se a ferramenta

a) Virtual Server Migration Toolkit

b) Hyper-V Manager

c) Hyper-V Migration Manager

d) System Migration Manager

e) Windows Server Migration Toolkit

22 - CESGRANRIO - 2011 - FINEP - Analista de Suporte


O cluster de failover no Windows Server 2008 é uma estratégia de
disponibilidade para aplicativos com dados compartilhados que podem estar
distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de
quórum de cluster que determinam o número de falhas que podem ser
toleradas dentro de um cluster, antes de o próprio cluster parar de executar.
O modelo de quórum recomendado para um cluster com um número ímpar
de nós é

a) Node Minority

b) Node Majority

c) Node e Disk Majority

d) Node e Disk Minority

e) No Majority: No Minority

23 - CESGRANRIO - 2011 - FINEP - Analista de Suporte


Com o objetivo de criar uma referência técnica para a elaboração de
projetos de cabeamento estruturado para redes de voz e dados, a ABNT
(Associação Brasileira de Normas Técnicas) desenvolveu a NBR 14565.
Com base nessa Norma, a distância máxima, em metros, para cabos UTP,
categoria 5, na rede secundária, é

a) 120

b) 110
c) 100

d) 90

e) 80

24 - CESGRANRIO - 2011 - FINEP - Analista de Suporte

Um roteador IPv4 precisa encaminhar um pacote IPv4 que possui endereço


de destino igual a 200.218.175.122. A tabela de rotas corrente do roteador é
apresentada abaixo.

Qual o endereço IPv4 do Próximo Salto que será selecionado para


encaminhamento?

a) 200.210.20.10

b) 200.211.20.10

c) 200.212.20.10
d) 200.213.20.10

e) 200.214.20.10

25 - CESGRANRIO - 2011 - FINEP - Analista de Suporte


O Samba é um pacote de software que implementa o CIFS (Common
Internet File System) em hosts UNIX. Nesse pacote, as funcionalidades de
serviço de arquivo e de impressão, bem como autenticação e autorização,
são implementadas pelo daemon smbd, que utiliza o arquivo de
configuração smb.conf. A opção do arquivo smb.conf, que deve ser
utilizada na área de descrição de um compartilhamento de recurso, para
autorizar o acesso APENAS aos usuários pertencentes aos grupos
professores e secretarias, é

a) valid users = professores, secretarias

b) valid users = @professores, @secretarias

c) valid groups = @professores, secretarias

d) valid groups = professores, secretarias

e) valid groups = &professores, &secretarias


26 - CESGRANRIO - 2011 - FINEP - Analista de Suporte
O Network File System (NFS) permite o compartilhamento de
sistemas de arquivos entre computadores. No sistema operacional Linux, os
clientes que podem acessar um determinado sistema de arquivos são
apresentados em uma lista no arquivo exports, que indica as opções de
acesso de cada cliente.
A opção que permite o acesso de um cliente como root em um sistema de
arquivos compartilhado é

a) root_access

b) root_squash

c) root_squash_rw

d) root_access_rw

e) no_root_squash

27 - CESGRANRIO - 2011 - FINEP - Analista de Suporte


O RAID (Redundant Arrays of Inexpensive Disks) consiste em um
agrupamento de unidades de discos físicos, visto pelo sistema
operacional como uma única unidade de disco lógico. Com relação aos
níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo.
I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para
melhorar o desempenho de acesso aos dados e a técnica de redundância
baseada em paridade de bloco intercalada.

II - O RAID nível 1 utiliza a técnica de redundância pela simples


duplicação dos dados (espelhamento).

III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos


utilizam a técnica de redundância baseada em paridade de bloco intercalada
e distribuída.

IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de


redundância baseada em dois cálculos de paridade diferentes, e os
resultados são armazenados em blocos separados em discos distintos.
É correto APENAS o que se afirma em

a) I

b) IV

c) I e III

d) II e III

e) II e IV

28 - CESGRANRIO - 2011 - FINEP - Analista de Suporte


A representação hexadecimal do endereço IP 200.150.96.60 é
a) C8.3C.96.60

b) C8.96.60.3C

c) C8.F0.96.60

d) 3C.C8.96.60

e) 20.F0.96.60

29 - COPEVE-UFAL - 2009 - UNEAL - Analista de Sistemas


Escolha a opção correta.

a) O TCP é um protocolo orientado à conexão não confiável


enquanto que UDP é um protocolo orientado a conexão confiável.

b) O TCP é um protocolo não-orientado à conexão confiável


enquanto que UDP é um protocolo sem conexão não confiável.

c) O TCP é um protocolo orientado à conexão não-confiável


enquanto que UDP é um protocolo sem conexão confiável.
d) O TCP é um protocolo orientado à conexão confiável
enquanto que o UDP é um protocolo sem conexão não confiável.

e) O TCP é um protocolo orientado à conexão confiável enquanto


que o UDP é um protocolo com conexão confiável.

30 - COPEVE-UFAL - 2009 - UNEAL - Analista de Sistemas


Dentre as opções abaixo, escolha a que não se aplica a Rede Internet.

a) As redes de acesso a Internet podem ser classificadas de modo


geral, em três categorias: acesso residencial, acesso corporativo e
acesso sem fio.

b) É um conjunto de redes de computadores interligadas pelo


mundo inteiro, que têm em comum um conjunto de protocolos e
serviços, de forma que seus usuários a ela conectados podem usufruir
serviços e comunicação de alcance mundial.

c) A Internet chegou ao Brasil em 1988 por iniciativa da


comunidade acadêmica de São Paulo (FAPESP) e Rio de Janeiro
(UFRJ) e LNCC – Laboratório Nacional de Computação Científica.

d) A conectividade a Internet quanto às formas de acesso podem


ser classificados em acesso dedicado e acesso TCP/IP.
e) Principais serviços disponíveis na Internet: E-mail, telnet, FTP,
World Wide Web, WAIS.

31 - COPEVE-UFAL - 2009 - UNEAL - Analista de Sistemas

Dada as seguintes proposições,

I. Um Peer é um nó que forma a unidade fundamental de uma rede P2P.

II. Gnutella é uma rede centralizada.

III. Uma arquitetura P2P necessita de um servidor de autenticação.

verifica-se que

a) apenas as proposições I, II e III estão corretas.

b) unicamente a proposição II está correta.

c) unicamente a proposição I está correta.

d) apenas as proposições I e II estão corretas.


e) apenas as proposições I e III estão corretas.

32 - COPEVE-UFAL - 2009 - UNEAL - Analista de Sistemas


Pode-se afirmar que um firewall tem como objetivo

a) garantir que apenas tráfego permitido deixe a rede, e somente


tráfego permitido entre na rede.

b) fazer o roteamento dos pacotes.

c) fornecer controle de acesso e autenticação.

d) modificar as informações de endereço da fonte do pacote, para


que ela pareça ter vindo de outra fonte.

e) garantir a integridade da mensagem do tipo sem conexão.

33 - COPEVE-UFAL - 2009 - UNEAL - Analista de Sistemas


Os roteadores permitem interligar mais de duas sub-redes.
Não é sua função:
a) Entregar na ordem os datagramas, fazer transferência confiável
dos dados e controle de congestionamento.

b) Rotear pacotes de suas origens aos seus destinos via o caminho


mais eficiente, com base na execução de um algoritmo de roteamento.

c) Entender e rotear múltiplos protocolos.

d) Manipular diferenças nas sub-redes, tais como formatos de


endereço, diferentes tamanhos de pacotes, e diferentes níveis de
qualidade (confiabilidade, recobrimento de erros, etc.).

e) Fazer a interconexão de redes heterogêneas.

34 - IADES - 2011 - PG-DF - Analista Jurídico - Analista de Sistemas


Observe a figura a seguir e assinale a alternativa correta sobre o tipo
de conector utilizado em cabos de fibra óptica.
a) RJ45

b) SC

c) LC

d) ST

e) MT

35 - IADES - 2011 - PG-DF - Analista Jurídico - Analista de Sistemas


Com relação aos protocolos e padrões de redes sem fio (wireless),
assinale a alternativa indicativa do padrão que permite uma velocidade de
conexão de até 54 Mbps e opera apenas na frequência de 2.4 GHz.

a) IEEE 802.11a

b) IEEE 802.11b

c) IEEE 802.11g

d) IEEE 802.11c
e) IEEE 802.11n

36 - IADES - 2011 - PG-DF - Analista Jurídico - Analista de Sistemas


O padrão de rede sem fio IEEE 802.11g, utilizado no Brasil, possui
uma lista de canais de frequência que não se sobrepõem. Assinale a
alternativa que indica corretamente essa lista de canais.

a) 1, 2 e 3.

b) 1, 5 e 9.

c) 12, 13 e 14.

d) 1, 6 e 11.

e) 1, 7 e 9.

37 - IADES - 2011 - PG-DF - Analista Jurídico - Analista de Sistemas


Um administrador de redes colocou em produção um novo servidor
SMTP (Simple Mail Transfer Protocol). Passados dois dias, ele observou
que muitas mensagens enviadas haviam sido recusadas e que o servidor
SMTP em questão, estava listado em uma lista negra de controle de SPAM
(black list). Assinale a alternativa que representa a provável causa para esse
problema.

a) O servidor SMTP está permitindo relay (open relay).

b) O servidor não possui filtro anti-spam instalado.

c) O endereço IP do servidor não foi cadastrado corretamente no


servidor de DNS (Domain Name System).

d) O endereço IP do servidor não é válido.

e) O servidor não está cadastrado na lista anti-spam do CERT.br.

38 - IADES - 2011 - PG-DF - Analista Jurídico - Analista de Sistemas


Assinale a alternativa que descreve corretamente a função principal da
tabela ARP.

a) Informar o endereço IP a partir de um endereço MAC.

b) Informar o endereço IP a partir de um nome de host.

c) Controlar o broadcast em redes Ethernet.


d) Informar o endereço MAC a partir de um nome de host.

e) Informar o endereço MAC a partir de um endereço IP.

39 - IADES - 2011 - PG-DF - Analista Jurídico - Analista de Sistemas


Um administrador de redes precisa criar uma subrede para uma
conexão ponto a ponto entre dois roteadores, conforme a figura
apresentada a seguir. Assinale a alternativa que apresenta a máscara de
subrede que ele deve escolher, de forma atender a sua necessidade, com o
menor número de endereços desperdiçados.

a) 255.255.255.224

b) 255.255.255.252

c) 255.255.255.240
d) 255.255.255.192

e) 255.255.255.248

40 - IADES - 2011 - PG-DF - Analista Jurídico - Analista de Sistemas


Assinale a alternativa que representa o modelo de rede de
computadores com 4 camadas distribuídas, conforme a figura apresentada
ao lado.

a) OSI

b) ATM

c) TCP/IP

d) SNA
e) X25

41 - IADES - 2011 - PG-DF - Analista Jurídico - Analista de Sistemas


Assinale a alternativa que indica o utilitário utilizado para o
rastreamento de rotas entre endereços IPs origem e destino.

a) netstat

b) route

c) nslookup

d) tracert

e) Ipconfig

42 - IADES - 2011 - PG-DF - Analista Jurídico - Analista de Sistemas


Assinale a alternativa que indica o padrão de segurança mais indicado
para a proteção de redes wireless.

a) MAC
b) WPA

c) WEP

d) L2TP

e) WPA2

43 - IADES - 2011 - PG-DF - Analista Jurídico - Analista de Sistemas


Dentre os diversos problemas a serem tratados em uma linha de
comunicação de dados podemos citar o jitter. Este problema afeta,
principalmente, as aplicações de tempo real, como transmissões de imagem
e voz. Assinale a alternativa que melhor define jitter.

a) É a perda de pacotes ocorrida na linha de comunicação, devido


a erros de dados causados pela própria linha.

b) É a medida da quantidade de quedas ocorridas em uma linha


de comunicação durante a transmissão de um pacote.

c) É a medida de variação do atraso entre os pacotes sucessivos


de dados em um link de comunicação.
d) É a quantidade de retransmissões de um mesmo pacote
ocorrida em uma conexão remota.

e) É o tempo gasto para se transmitir um bloco de informações,


de forma integral ou dividida em pacotes distintos.

44 - CONSULPLAN - 2008 - SDS-SC - Analista de Informática


Qual alternativa representa os nomes de algumas camadas do modelo
OSI?

a) Enlace, transporte, lógica.

b) Conexão, rede, enlace.

c) Aplicação, lógica, sessão.

d) Física, lógica, sessão.

e) Rede, aplicação, sessão.

45 - CONSULPLAN - 2008 - SDS-SC - Analista de Informática


Em qual camada do modelo OSI é usado o protocolo UDP?
a) Transporte.

b) Conexão.

c) Aplicação.

d) Física.

e) Rede.

46 - CONSULPLAN - 2008 - SDS-SC - Analista de Informática


Qual o significado de uma rede MAN?

a) Multiple Area Network.

b) Metropolitan Area Network.

c) Master Area Network.

d) Main Area Network.

e) Metropolitan Advanced Network.


47 - CONSULPLAN - 2008 - SDS-SC - Analista de Informática
Qual equipamento usado em LAN’s tem a função de conectar duas ou
mais subredes lógicas?

a) Router.

b) Proxy.

c) Firewall.

d) NIC.

e) Mux.

48 - CONSULPLAN - 2008 - SDS-SC - Analista de Informática


Em um servidor Windows 2000, qual arquivo contém informações
sobre o mapeamento de nomes NetBios para endereços IP?

a) networks .

b) ports.
c) hosts .

d) lmhosts.

e) services.

49 - CONSULPLAN - 2008 - SDS-SC - Analista de Informática


Qual protocolo, em um servidor Windows 2003, faz com que clientes
NetBIOS possam se comunicar sobre o protocolo TCP/IP ?

a) UDP

b) RPC

c) IP

d) SLIP

e) NetBT
50 - CONSULPLAN - 2007 - Chesf - Analista de Sistemas
Sobre topologia física de redes de computadores, é correto afirmar
que:

a) Não existe ponte que possa interligar redes de diferentes


topologias.

b) O padrão 10-Base2 utiliza topologia em estrela.

c) O padrão 100-BaseTX utiliza topologia em barramento.

d) O padrão 10-BaseT utiliza topologia em estrela.

e) A topologia em barramento é largamente utilizada nos atuais


padrões Ethernet.

51 - CONSULPLAN - 2007 - Chesf - Analista de Sistemas


Seja uma rede com switch nível dois, store-and-forward com 8
portas que podem individualmente operar dentro dos padrões 10Base-
T ou 100Base-TX, nos modos half ou full-duplex. Em relação ao
enunciado, podemos afirmar que:

a) Um host conectado a este switch com placa de rede operando a


10Base-T e half-duplex, não conseguirá trocar pacotes com outro host
também conectado diretamente a este mesmo switch e operando a
100Base-Tx e full-duplex.
b) Um host conectado diretamente a este switch com placa de
rede operando a 100Base-TX e full-duplex, estará necessariamente,
enviando e recebendo pacotes simultaneamente.

c) Um host que possua uma placa de rede que somente opere no


padrão 10Base-T half-duplex não poderá se comunicar com os demais
hosts, caso seja conectado diretamente a este switch.

d) O switch acima poderá ser conectado a um segundo switch que


opere o padrão 10Base-T half-duplex.

e) O modo full-duplex garantirá o dobro de performance a esta


rede.

52 - CONSULPLAN - 2007 - Chesf - Analista de Sistemas


O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define
endereços de 32 bits. Estes bits formam a identificação de rede e de
host. Sobre o endereçamento IP, é correto afirmar que:

a) O endereço 172.16.2.2/16 é de classe A.

b) O endereço 172.16.2.2/24 é de classe C.

c) O intervalo 192.168.0.0/16 é reservado para redes privadas


(LAN).
d) O endereço 172.16.0.0/16 pode ser utilizado para o
endereçamento de um host.

e) O endereço 172.16.255.255/16 pode ser utilizado para o


endereçamento de um host.

53 - CONSULPLAN - 2007 - Chesf - Analista de Sistemas


Os roteadores são dispositivos que atuam na camada de redes do
Modelo OSI. Seu principal papel é encaminhar os pacotes entre as
redes a ele interligadas. Sobre roteamento podemos afirmar:

a) O roteador utiliza sua tabela de roteamento para que possa


determinar por onde e/ou para onde encaminhar os pacotes.

b) A utilização dos protocolos de roteamento é sempre


obrigatória.

c) Sem a tabela de roteamento, os hosts que estiverem localizados


em uma mesma rede IP, não conseguirão trocar pacotes entre si.

d) Os roteadores podem ser utilizados em substituição a um hub


de repetição, não alterando o fluxo de broadcast.

e) Os roteadores não reduzem o fluxo de broadcasts.


54 - CONSULPLAN - 2010 - Prefeitura de Resende - RJ - Professor -
Informática
Com relação às práticas de configuração de redes em ambiente
Windows, analise:

I. Endereço IP identifica cada host (estação) da rede, é um número de 32


bits escrito com quatro octetos representados no formato decimal (exemplo:
128.168.254.7). A regra básica de utilização de endereçamento IP é que
cada hosts da rede tenha o mesmo endereço IP, para que seja possível a
comunicação entre as máquinas.

II. DNS – (Domain Name System – Sistema de Nomes de Domínio) É um


sistema de gerenciamento de nomes hierárquico. O servidor DNS traduz
nomes para os endereços IP e endereços IP para nomes respectivos,
permitindo a localização de hosts ou servidores em um domínio ou na
internet.

III. DHCP – (Dynamic Host Configuration Protocol – Protocolo de


configuração dinâmica de endereços de rede) Permite que todos os hosts da
rede recebam suas configurações de rede automaticamente, como endereço
IP, a partir de servidor central.

IV. O endereço MAC é o endereço físico de 48 bits da estação ou, mais


especificamente, da interface de rede. O protocolo é responsável pelo
controle de acesso de cada estação à rede Ethernet. O endereço MAC deve
ser único, cada placa de rede recebe de fábrica um endereço diferente.

Estão corretas apenas as afirmativas:

a) I, II, III, IV
b) I, II, III

c) II, III, IV

d) I, III, IV

e) II, III

55 - CONSULPLAN - 2010 - Prefeitura de Resende - RJ - Professor –


Informática
A partir dos conceitos de conectividade, Cabo Crossover, conhecido
como cabo cruzado, é um cabo de rede par trançado, que permite a ligação
de dois computadores pelas respectivas placas de rede sem a necessidade de
um concentrador (Hub ou Switch). A ligação é feita com um cabo de par
trançado onde tem-se em uma ponta o padrão T568A e, em outra, o padrão
T568B. A sequência de cores correta para a confecção do padrão T568B é:

a) Branco/verde, verde, branco / laranja, azul, branco / azul,


laranja, branco / marrom, marrom

b) Verde, branco / verde, azul, branco / azul, laranja, branco /


laranja, branco / marrom, marrom

c) Branco / laranja, laranja, branco / verde, branco / azul, azul,


verde, branco / marrom, marrom
d) Branco / laranja, laranja, branco / verde, azul, branco / azul,
verde, branco / marrom, marrom

e) Laranja, branco / laranja, branco/verde, branco / azul, azul,


verde, branco / marrom, marrom

56 - CONSULPLAN - 2006 - INB - Analista de Sistemas


Numere a coluna da direita de acordo com a da esquerda e assinale a
alternativa correspondente:
( 1 ) Camada de aplicações. ( ) Responsável pelo enlace entre
diversas redes conectadas a Internet. Nesta camada empregamos os
gateways ou roteadores.

( 2 ) Camada de Transporte. ( ) Onde encontramos os


protocolos de transmissão de informações como o TCP e o UDP.

( 3 ) Camada de Internet ou Camada de Rede. ( ) Onde encontramos


os protocolos de conexão como o IP , o ICMP, o ARP e o RARP.

( 4 ) Camada de Sub-Rede ou Acesso à Rede. ( ) Onde se encontram o


HTTP , FTP , TELNET , GOPHER que funcionam dentro da Internet.

A seqüência está correta em:

a) 1, 2, 3, 4

b) 4, 3, 2, 1
c) 4, 2, 1, 3

d) 4, 2, 3, 1

e) 3, 4, 2, 1

57 - CONSULPLAN - 2006 - Prefeitura de Natal - RN - Analista de


Sistemas
São camadas do TCP/IP (Transfer Control Protocol / Internet
Protocol), EXCETO:

a) Aplicação.

b) Transporte.

c) Rede.

d) Ponto Flutuante.

e) Camada de Interface de Rede ou Física.

58 - CESPE - 2011 - EBC - Analista - Engenharia de Software


Com relação aos fundamentos de redes de computadores, julgue o
item abaixo.

Três importantes componentes do correio eletrônico são os agentes


usuários, os servidores de email e o protocolo SMTP (Simple Mail Transfer
Protocol).

( ) Certo ( ) Errado

59 - CESPE - 2011 - EBC - Analista - Engenharia de Software


A respeito dos ambientes GNU/Linux e Windows, julgue os itens
subsequentes.

É possível utilizar um programa para Windows no ambiente GNU/Linux.


Isso pode ser feito instalando-se o programa em uma API Windows para
GNU/Linux ou por meio da virtualização — isto é, usando-se um programa
que emule um hardware.

( ) Certo ( ) Errado

60 - CESPE - 2011 - EBC - Analista - Engenharia de Software


A respeito dos ambientes GNU/Linux e Windows, julgue os itens
subsequentes.

Para acessar um sistema GNU/Linux é necessária uma conta, composta por


um login de acesso e sua respectiva senha. Há basicamente três
modalidades de usuários. Uma delas é o usuário de sistema, que somente
pode realizar tarefas autorizadas pelo administrador (root).

( ) Certo ( ) Errado

61 - CESPE - 2011 - EBC - Analista - Engenharia de Software


A respeito dos ambientes GNU/Linux e Windows, julgue os itens
subsequentes.

Ao se configurar um computador novo, antes de instalar o sistema


operacional, é necessário selecionar o sistema de arquivos para o hard
disk (HD) (processo conhecido como formatação). No Windows, quando se
formata um HD, é possível escolher entre dois tipos de sistema de arquivos:
o FAT (File Allocation Table) e o NTFS (New Technology File System). O
sistema operacional GNU/Linux é compatível com esses dois sistemas de
arquivo.

( ) Certo ( ) Errado

62 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


Julgue os itens seguintes, no que diz respeito a redes de
computadores.
No IPv4, os endereços têm 32 bits e o datagrama possui duas partes de
cabeçalho, uma de tamanho fixo, com o total de 20 bytes, e outra,
obrigatória, de tamanho variável, que pode ser particionada durante a
transmissão de vários quadros.
( ) Certo ( ) Errado

63 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


O IPv6 tem endereço de 128 bits e, em relação ao IPv4, cabeçalho
mais simplificado, com 7 campos, em vez de 13, sendo compatível com o
TCP, UDP, ICMP e BGP.

( ) Certo ( ) Errado

64 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


O ARP (address resolution protocol) é utilizado para mapear
endereços exclusivos ethernet de 48 bits de NICs (network interface cards),
a partir de endereços IP que são enviados por meio de pacotes broadcast,
permitindo a comunicação entre os hosts.

( ) Certo ( ) Errado

65 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


A Internet baseia-se na arquitetura cliente-servidor, na qual a parte
cliente, executada no host local, solicita serviços de um programa aplicativo
denominado servidor, que é executado em um host remoto
( ) Certo ( ) Errado

66 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


A arquitetura cliente-servidor viabiliza o uso simultâneo de diferentes
dispositivos computacionais, do seguinte modo: cada um deles realiza a
tarefa para a qual é mais capacitado, havendo a possibilidade de uma
máquina ser cliente em uma tarefa e servidor em outra.

( ) Certo ( ) Errado

67 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


No modelo OSI, a sintaxe e a semântica das informações transmitidas
situam-se na camada de apresentação; no modelo TCP/IP, a camada
correspondente a essa tem outra denominação.

( ) Certo ( ) Errado

68 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


No modelo TCP/IP, a comunicação entre pares de hosts com
protocolos orientados à conexão, como o TCP e o DNS, e protocolos não
confiáveis, como o UDP e o HTTP, ocorre na camada de transporte.
( ) Certo ( ) Errado

69 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


Todos os cabos de par trançado de categoria 6 não blindados e de
categoria 7 blindados permitem o tráfego de dados com velocidades de, no
máximo, 1 Gbps.

( ) Certo ( ) Errado

70 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


O DNS permite o mapeamento de nome em endereço IP a partir de
esquema hierárquico de atribuição de nomes com base em certo domínio.

( ) Certo ( ) Errado

71 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


Julgue os itens seguintes, no que diz respeito a redes de
computadores.
O firewall atua como filtro de pacotes a partir de filtros criados com
regras que listam origens e destinos aceitáveis e origens e destinos
bloqueados.

( ) Certo ( ) Errado
72 - CESPE - 2011 - EBC - Analista - Administração de Sistemas
O WAP2 é um esquema projetado para a implementação de segurança
em redes wireless conforme definição do padrão IEEE 802.11i.

( ) Certo ( ) Errado

73 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


O ICMP (Internet control message protocol), protocolo da camada de
aplicação do modelo TCP/IP, destina-se à transmissão de mensagens de e-
mail por meio da porta 25.

( ) Certo ( ) Errado

74 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


No protocolo CSMA/CD — destinado ao controle de acesso ao meio
—, se uma estação detecta uma colisão ao transmitir um quadro, a
transmissão é cancelada pela estação, que, após um intervalo de tempo
aleatório, tenta realizá-la novamente.

( ) Certo ( ) Errado
75 - CESPE - 2011 - EBC - Analista - Administração de Sistemas
No modelo OSI, dispositivos de comunicação de redes operam em
diferentes camadas: o repetidor, na camada física; a ponte (bridge), na de
enlace; o switch, na de rede; e o roteador, na de transporte.

( ) Certo ( ) Errado

76 - CESPE - 2011 - EBC - Analista - Administração de Sistemas


Diferentemente do hub, que envia os quadros que chegam a uma de
suas interfaces para todas as outras, o switch envia quadros somente às
portas às quais estes sejam destinados.

( ) Certo ( ) Errado

77 - FCC - 2009 - TRT - 7ª Região (CE) - Analista Judiciário -


Tecnologia da Informação
O endereço de broadcast para o intervalo da classe C 192.168.20.0 é

a) 192.168.0.255
b) 192.168.20.0

c) 192.168.20.1

d) 192.168.20.254

e) 192.168.20.255

78 - FCC - 2009 - TRT - 7ª Região (CE) - Analista Judiciário -


Tecnologia da Informação
São tipos de ataque passivo de rede:

a) repetição e negação de serviço.

b) falsidade e modificação de mensagens.

c) vazamento de conteúdo de mensagem e modificação de


mensagens.

d) vazamento de conteúdo de mensagem e análise de tráfego.

e) análise de tráfego e negação de serviço.


79 - FCC - 2009 - TRT - 7ª Região (CE) - Analista Judiciário -
Tecnologia da Informação
NÃO é um requisito de segurança de rede a

a) Originalidade.

b) Privacidade.

c) Integridade.

d) Disponibilidade.

e) Autenticidade.

80 - FCC - 2009 - TRT - 7ª Região (CE) - Analista Judiciário -


Tecnologia da Informação
Em uma transmissão por meio de um sistema de comunicação, uma
alteração da mensagem devido a respostas imperfeitas se trata de um efeito
indesejado denominado

a) atenuação.
b) distorção.

c) interferência.

d) modulação.

e) ruído.

81 - FCC - 2009 - TRT - 7ª Região (CE) - Analista Judiciário - Tecnologia


da Informação
Para se determinar qual a parte correspondente à identificação da rede
e qual a parte do endereço IP que corresponde à identificação
de Host o TCP/IP utiliza o método

a) DNS.

b) IPv6.

c) classe de IP.

d) máscara de subrede.

e) default gateway.
82 - FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário -
Tecnologia da Informação
No endereçamento IPv4, o endereço 185.22.33.44, da classe B, indica
que a rede e a máquina são, respectivamente,

a) 185.0.0.0 e 0.22.33.44.

b) 185.22.0.0 e 0.0.33.44.

c) 185.22.33.0 e 0.0.0.44.

d) 185.22.33.43 e 0.0.0.1.

e) 185.22.99.99 e 0.0.0.1.

83 - FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário -


Tecnologia da Informação
A comunicação entre as camadas de transporte e aplicação é feita por
intermédio de portas que, usando um endereçamento de 16 bits, significa
que elas são numeradas de

a) 1 até 255.
b) 0 até 1.023.

c) 0 até 16.383.

d) 1 até 32.768.

e) 0 até 65.535.

84 - FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário -


Tecnologia da Informação
O endereço MAC - Media Access Control consiste em

a) quatro bytes, sendo que os dois primeiros identificam o


fabricante.

b) quatro bytes, sendo que os dois últimos identificam o


fabricante.

c) seis bytes, sendo que os dois últimos identificam o fabricante.

d) seis bytes, sendo que os três primeiros identificam o


fabricante.
e) oito bytes, sendo que os quatro últimos identificam o
fabricante.

85 - FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário -


Tecnologia da Informação
No modelo OSI, é também chamada de camada de Tradução e tem por
objetivo converter o formato do dado recebido pela camada imediatamente
acima, em um formato comum a ser utilizado na transmissão desse dado
(ex. conversão do padrão de caracteres quando o dispositivo transmissor usa
um padrão diferente do ASCII). Trata-se da camada de

a) Transporte.

b) Enlace.

c) Sessão.

d) Aplicação.

e) Apresentação.

86 - FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário -


Tecnologia da Informação
Em relação ao serviço orientado à conexão e ao serviço não orientado
à conexão, é correto afirmar:

a) No serviço orientado à conexão, após um processo gravar, em


momentos distintos, 1.024 bytes e outros 1.024 bytes para uma
conexão, o receptor fará a leitura de 2.048bytes, porém, com um fluxo
de mensagens, o receptor obterá duas mensagens de 1.024 bytes cada.

b) No serviço orientado à conexão, o início da fase de


transferência de dados é consequência imediata da conclusão bem-
sucedida da fase de liberação.

c) Na comunicação não orientada à conexão, o único serviço que


pode ser entendido como confiável é o controle dos limites do fluxo
de bytes.

d) A comunicação não orientada à conexão presume apenas as


fases de liberação e de estabelecimento da comunicação.

e) Levando em conta o fluxo de bytes no serviço orientado à


conexão, para dois blocos distintos de 512 bytes cada, gravados por um
processo para uma conexão, o receptor também fará a leitura de duas
unidades de mensagem de 512 bytes cada.

87 - FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário -


Tecnologia da Informação
Para se criar um plano de serviço de backup e recuperação, considere
os fatores:
I. Prioridades de backup e recuperação rápidos.

II. Frequência com que os dados mudam.

III. Restrições de tempo na operação de backup.

IV. Prevalência dos dados recuperados.

Está correto o que consta em

a) I, II e III, apenas.

b) I, II e IV, apenas.

c) I, III e IV, apenas.

d) II, III e IV, apenas.

e) I, II, III e IV.

88 - FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário -


Tecnologia da Informação
Entre as funções básicas dos sistemas de correio eletrônico, aquela que
está relacionada ao fato de informar o remetente sobre o que aconteceu com
a mensagem, em termos de entrega, rejeições ou extravio, é denominada
a) geração de relatórios.

b) composição.

c) transferência.

d) exibição das mensagens recebidas.

e) disposição.

89 - FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário -


Tecnologia da Informação
Em algumas arquiteturas de servidores da Web que utilizam front end,
cada solicitação é repassada ao primeiro módulo de processamento
disponível, que então a executa usando um conjunto de etapas. A etapa que
verifica se há restrições sobre o fato da solicitação poder ou não ser
atendida, considerando-se a identidade e a localização do cliente, é
conhecida por

a) Autenticar o cliente.

b) Executar o controle de acesso no cliente.

c) Executar o controle de acesso na página da Web.


d) Verificar o cache.

e) Retornar a resposta ao cliente.

90 - FUNCAB - 2010 - SEJUS-RO - Analista de Sistemas


Topologia que tem como vantagem a facilidade de instalação e
modificação, utiliza menor quantidade de cabos se comparada com as
outras topologias, porém apresenta como desvantagem, a dificuldade de
identificação e isolamento de falhas:

a) Anel.

b) Estrela.

c) CSMA/CD.

d) Token Ring.

e) Barramento.

91 - FCC - 2009 - TCE-GO - Analista de Controle Externo - Tecnologia da


Informação
Sistema de rede privada que utiliza a rede pública como infraestrutura,
bem como criptografia e outros mecanismos de segurança para garantir que
somente usuários autorizados tenham acesso à rede privada e a não
interceptação de dados durante a passagem pela rede pública. Trata-se de

a) WEP.

b) SSL.

c) SSH.

d) VPN.

e) UCE.

92 - FCC - 2009 - TCE-GO - Analista de Controle Externo -


Tecnologia da Informação
Alguns valores do cabeçalho IP podem ser legitimamente modificados
enquanto um pacote atravessa a rede de comunicação e isso invalidará o
processo de autenticação. Para evitar esse problema, além de outras
providências, o algo- ritmo de hashing é aplicado no pacote IP com certos
campos-chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com

a) 0.

b) 1.
c) 9.

d) X.

e) F.

93 - FCC - 2009 - TCE-GO - Analista de Controle Externo -


Tecnologia da Informação
No âmbito da especificação 1Gbps para IEEE 802.3, a opção
1000BASE-LX (comprimento de onda longo), utilizando fibra modo
múltiplo com núcleo de 50 ou 62.5 mícrons, com frequências de
respectivamente 400 e 500 MHz, admite enlaces

a) simplex de até 1 km.

b) simplex de até 5 km.

c) duplex de até 100 m.

d) duplex de até 275 m.

e) duplex de até 550 m.


94 - FCC - 2009 - TCE-GO - Analista de Controle Externo -
Tecnologia da Informação
Oferece às camadas superiores independência das tecno- logias de
transmissão e comutação de dados, usadas para conectar os sistemas. É
responsável por estabelecer, manter e terminar as conexões. No modelo de
referência OSI trata-se da camada

a) Física.

b) de Rede.

c) de Enlace de dados.

d) de Transporte.

e) de Aplicação.

95 - FCC - 2009 - TCE-GO - Analista de Controle Externo -


Tecnologia da Informação
A comunicação por meio da comutação de circuitos

a) aplica os métodos de datagrama e de circuito virtual apenas na


fase de estabelecimento do circuito.
b) aplica o método de circuito virtual apenas na fase de
estabelecimento do circuito e o de datagrama na fase de transferência
de dados.

c) envolve as fases de estabelecimento do circuito, transferência


de dados e desconexão de circuito.

d) envolve apenas as fases de estabelecimento do circuito,


empacotamento de datagrama, transferência de dados e desconexão de
circuito.

e) envolve as fases de estabelecimento do circuito, conexão


celular, empacotamento de datagrama, trans- ferência de dados e
desconexão de circuito.

96 - FCC - 2009 - TCE-GO - Analista de Controle Externo -


Tecnologia da Informação
Considere:
I. Sujeita a bloqueio, o que dificulta dimensionar a rede corretamente.

II. Requer compatibilidade de assinante (os dispositivos em cada lado do


circuito necessitam de com- patibilidade de protocolo e velocidade).

III. Para obter eficiência e flexibilidade, necessita empregar um conjunto


complexo de algoritmos de roteamento e controle.
Representa desvantagem da comutação por circuito o que
consta APENAS em
a) I.

b) II.

c) III.

d) I e II.

e) II e III.

97 - FCC - 2009 - TCE-GO - Analista de Controle Externo -


Tecnologia da Informação
Considere:
I. Pode ser obtida economia de escala usando a mesma rede para voz e
dados.

II. Multiplexação lógica. Um sistema de host pode ter conversações


simultâneas com diversos terminais por meio de uma linha.

III. Previsível, pois possui velocidade constante para tráfego de dados.


Representa vantagem da comutação por pacotes o que
consta APENAS em

a) I.
b) II.

c) III.

d) I e II.

e) II e III.

98 - FCC - 2009 - TCE-GO - Analista de Controle Externo -


Tecnologia da Informação
Em uma arquitetura de e-mail de duas camadas, no envio da
correspondência, o usuário cria a mensagem utilizando um agente usuário
(cliente de e-mail) que a formata incluindo informações tais como endereço
do remetente e endereço de destino, em um pacote

a) POP.

b) PPP.

c) IMAP.

d) SMTP.

e) FTP.
99 - FCC - 2009 - TCE-GO - Analista de Controle Externo -
Tecnologia da Informação
A solicitação de DNS é passada à camada de Transporte que, antes de
entregá-la à camada de Rede, envolve-a em um pacote

a) LTP.

b) SNMP.

c) LDAP.

d) UDP.

e) SDLC.

100 - FCC - 2009 - TCE-GO - Analista de Controle Externo -


Tecnologia da Informação
Na frase "Os I podem funcionar como II inteligentes, atuando no
endereçamento da camada III em vez da camada IV . ",
I, II, III e IV, nessa ordem, podem ser corretamente substituídos por

a) gateways - pontes - de Rede - de Enlace de dados


b) switches - gateways - Física - de Rede

c) routers - hubs - de Transporte - Física

d) switches - hubs - Física - de Sessão

e) gateways - switches - de Transporte - Física


GABARITO

1-E 2-E 3-E 4-E 5-C 6-E 7-E 8-C 9-C


10 - E 11 - C 12 - E 13 - E 14 - C 15 - E 16 - C 17 - E
18 - C 19 - C 20 - E 21 - A 22 - B 23 - D 24 - B 25 - B
26 - E 27 - E 28 - B 29 - D 30 - D 31 - C 32 - A 33 - A
34 - B 35 - C 36 - D 37 - A 38 - E 39 - B 40 - C 41 - D
42 - E 43 - C 44 - E 45 - A 46 - B 47 - A 48 - D 49 - E
50 - D 51 - D 52 - C 53 - A 54 - C 55 - D 56 - D 57 - D
58 - C 59 - C 60 - E 61 - C 62 - E 63 - C 64 - E 65 - C
66 - C 67 - C 68 - E 69 - E 70 - C 71 - C 72 - C 73 - E
74 - C 75 - E 76 - C 77 - E 78 - D 79 - A 80 - B 81 - D
82 - B 83 - E 84 - D 85 - E 86 - A 87 - E 88 - A 89 - B
90 - E 91 - D 92 - A 93 - E 94 - B 95 - C 96 - D 97 - B
98 - D 99 - D 100 - A

Você também pode gostar