Você está na página 1de 4

DISCIPLINA: REDES DE COMPUTADORES

PROFESSOR: ALFREDO

1 - Assinale a alternativa que não corresponde a um padrão de (D) 100BaseT


fiação em redes de computadores. (E) 1000BaseLX
( ) Cabo coaxial grosso, com limite de comprimento de 500
a) BSOC metros por segmento. Opera a 10 Mbps.
b) USOC ( ) Cabo coaxial fino, com limite de comprimento de 185 metros
c) T568A por segmento.
d) T568B ( ) Padrão de fibras ópticas que permite um comprimento maior do
cabo: 550 metros, caso seja usada uma fibra óptica de modo
2 - Qual a impedância do cabo par trançado com blindagem (STP) múltiplo; 5Km, caso seja usada uma fibra óptica de modo único.
que apresenta uma malha individual para cada par trançado, além ( ) Fibra óptica de modo múltiplo, com limite de comprimento de 2
de uma malha externa protegendo todo o conjunto? Km por segmento. Opera a 10 Mbps.
( ) Cabo par trançado sem blindagem, com limite de comprimento
a) 120 ohms de 100 metros por segmento, operando a 100 Mbps. Esse padrão é
b) 145 ohms também chamado de Fast Ethernet.
c) 150 ohms
d) 180 ohms a) B, D, A, E, C
b) A, C, E, B, D
3 - Assinale a alternativa que completa correta e respectivamente c) B, A, E, C, D
as lacunas da assertiva abaixo. d) D, A, B, C, E
O ______________ é um sistema passivo, ele não possui nenhum
circuito eletrônico. Trata-se somente de um painel contendo 8 - O tipo de transmissão de dados denominado Simplex é
conectores. Esse Painel é construído com um tamanho caracterizado quando:
_____________, de forma que ele possa ser instalado em um Rack.
a) existe apenas o transmissor, não existindo o receptor.
a) Hub – padrão b) um dispositivo é o transmissor, e o outro dispositivo é o
b) Hub – diferenciado receptor, sendo que esse papel não se inverte.
c) Patch Panel – padrão c) há comunicação bidirecional, ou seja, dois dispositivos,
d) Patch Panel – diferenciado denominados A e B, podem transmitir e receber dados ao mesmo
tempo.
4 - Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo d) a transmissão de dados é bidirecional, mas, por compartilharem
e assinale a alternativa que apresenta a seqüência correta. o mesmo canal de comunicação, não é possível transmitir e receber
( ) A fibra óptica conduz corrente elétrica. dados ao mesmo tempo.
( ) A luz transmitida na fibra óptica possui um comprimento de
onda invisível ao olho humano. 9 - Um protocolo de transporte não-orientado à conexão significa
( ) A fibra óptica é totalmente imune a ruídos. que o protocolo:
( ) Um dos conectores utilizados por redes de fibra óptica chama-se
ST (Straight Tip, ponta preta). a) não verifica se o pacote de dados chegou ou não ao seu destino.
b) pode verificar ou não se o pacote de dados chegou ao seu
a) V, F, F, V destino, dependendo do tamanho dos dados.
b) F, F, V, V c) recebe os datagramas IP e trata de colocá-los em ordem e de
c) V, V, F, F verificar se todos chegaram corretamente no seu destino.
d) F, V, V, V d) pode verificar ou não se o pacote de dados chegou ao seu
destino, dependendo do tempo de transmissão, se este for superior
5 - Assinale a alternativa que não corresponde a um padrão de a dez segundos.
Rede de Fibra Óptica.
10 - Assinale a alternativa que, completa correta e respectivamente,
a) 10BaseT as lacunas da assertiva abaixo. As siglas _______ e _______ são
b) 10BaseFL utilizadas para denominar redes de sistemas de comunicação de
c) 1000BaseSX dados de maiores abrangências geográficas.
d) 1000BaseFX
a) PED – LAN
6 - Qual o padrão criado pelo IEEE (Institute of Electrical and b) MAN – LAN
Eletronic Engineers) para especificar o funcionamento de c) WAN – PED
transmissões de rádio usando as tecnologias FHSS e DSSS? d) MAN – WAN

a) IEEE 802.2 11 – Segundo TORRES, “..., o par trançado padrão utiliza apenas
b) IEEE 802.3 dois pares de fio, um para a transmissão de dados e outro para a
c) IEEE 802.5 recepção de dados. Acontece que o cabo par trançado possui quatro
d) IEEE 802.11 pares de fios. Portanto, dois não são utilizados.” Quantos contatos
possui o conector RJ 45 que o par trançado sem blindagem utiliza,
7 - Relacione a coluna da direita com a da esquerda e assinale a já que o cabo par trançado possui oito fios?
alternativa que apresenta a seqüência correta.
(A) 10Base2 a) 2
(B) 10Base5 b) 4
(C) 10BaseFL c) 8

Madureira ☎ 2450-1361 / 2451-0519 Campo Grande ☎ 2413-9300 / 2416-1400


DISCIPLINA: REDES DE COMPUTADORES
PROFESSOR: ALFREDO

d) 16 primeira transmissão. Como é chamado o esquema (método) de


transmissão desse padrão?

a) FDDI
12 – O sistema de cabeamento 10BaseT original utiliza o seguinte b) token ring
padrão de cores, nos pinos de 1 a 8, respectivamente: c) CSMA/CD
d) CSMA/CA
a) Branco com verde, verde, branco com laranja, azul, laranja, 18 – O padrão IEEE 802.11, que define a camada de controle de
branco com azul, marrom, branco com marrom. acesso ao meio (MAC) para transmissões sem fio, define um
b) Branco com verde, verde, branco com laranja, azul, branco com esquema de criptografia chamado:
azul, laranja, marrom, branco com marrom.
c) Branco com verde, verde, branco com laranja, azul, branco com a) WEP
azul, laranja, branco com marrom, marrom. b) WWW
d) Branco com verde, verde, azul, branco com laranja, laranja, c) HTTP
branco com azul, marrom, branco com marrom. d) TCP/IP

13 – A EIA/TIA (Electronic Industries Association/ 19 – Em resumo, o que se busca, de modo geral, com o projeto de
Telecomunications Industries Association) define padrões visando uma rede corporativa é ____________________________ nas
a proporcionar homogeneidade no arranjo de cabeamentos. À comunicações da empresa.
configuração básica recomendada para os sistemas modernos de
cabeamento de telecomunicação (voz e dados) nas instalações a) eficiência, inconfiabilidade e insegurança
prediais dá-se o nome de: b) eficácia, inconfiabilidade e segurança
c) eficiência, confiabilidade e insegurança
a) Cabeamento vertical. d) eficácia, confiabilidade e segurança
b) Cabeamento horizontal.
c) Sistemas de cabeamento. 20 – O protocolo UDP é um protocolo de:
d) Cabeamento estruturado.
a) rede orientado à conexão.
14 – Em uma rede ethernet, todos os computadores compartilham o b) rede não orientado à conexão.
mesmo cabo. Se o cabo estiver livre, a placa de rede inicia sua c) transporte orientado à conexão.
transmissão. Pode ocorrer de duas ou mais placas de rede d) transporte não orientado à conexão.
perceberem que o cabo está livre e tentarem transmitir dados ao
mesmo tempo e ocorrer uma colisão. Qual o nome do conceito de 21 – Qual é o protocolo responsável por fazer a conversão entre os
detecção de colisão neste tipo de rede? endereços IPs e os endereços MAC da rede?

a) FDDI a) DNS
b) CSMA/CA b) ARP
c) CSMA/CD c) RARP
d) Token ring d) TCP/IP

15 – O primeiro passo na transmissão de dados em uma rede 22 – Relacione a coluna da direita com a da esquerda e, a seguir,
Ethernet é verificar se o cabo está livre. Isso é feito pela placa de marque a opção que apresenta a seqüência correta.
rede através da __________ de portadora.
1- Protocolos de Internet ( ) DNS, SMTP do TCP/IP
a) colisão 2- Protocolos de Transporte ( ) IPX/SPX, NetBEUI do
b) isenção TCP/IP
c) detecção 3- Protocolos de Aplicação ( ) IP, ICMP do TCP/IP
d) transmissão 4- Protocolos proprietários ( ) TCP, UDP do Netware
e Windows NT
16 – Os protocolos TCP (Transmission Control Protocol) e o (Respectivamente)
UDP (User Datagram Protocol) da camada de transporte do a) 1,2,3,4
protocolo TCP/IP são, respectivamente, protocolos de transporte: b) 4,3,1,2
_____________ à conexão e _____________ à conexão. c) 2,4,1,3
d) 3,4,1,2
a) orientado - orientado
b) orientado - não orientado 23 – Informe se é verdadeiro (V) ou falso (F) o que se afirma
c) não orientado - orientado abaixo e, a seguir, marque a opção que apresenta a sequência
d) não orientado - não orientado correta.

17 – Ao contrário do que ocorre no conceito de detecção usado em ( ) A rede perimetral da organização é também conhecida como
redes ethernet, onde a colisão pode ocorrer sempre que o canal zona desmilitarizada.
estiver livre, o único momento em que pode haver colisão na ( ) A zona desmilitarizada é uma área em que propositalmente se
arquitetura de uma rede sem fio do padrão IEEE 802.11 (que pode ficar mais exposto a ataques.
define a camada de controle de acesso ao meio - MAC) é na ( ) Um site institucional com as devidas permissões de acesso pode
perfeitamente ser colocado na zona desmilitarizada.

Madureira ☎ 2450-1361 / 2451-0519 Campo Grande ☎ 2413-9300 / 2416-1400


DISCIPLINA: REDES DE COMPUTADORES
PROFESSOR: ALFREDO

( ) A rede perimetral da organização é também conhecida como d) estrela – barramento


zona militarizada.
30 – Com relação às características da fibra ótica, marque V
a) F, F, F, V (verdadeiro) ou F (falso) e assinale a alternativa que apresenta a
b) V, V, V, F seqüência correta.
c) F, V, F, F
d) V, F, F, F ( ) Transmite informações através de sinais elétricos.
( ) É totalmente imune a ruídos.
24 – A camada de Internet do modelo TCP/IP é equivalente à ( ) O sinal transmitido sofre mais do efeito da atenuação.
camada 3 (Rede) do modelo: ( ) É mais barata que o par trançado sem blindagem.
a) V – F – V – V
a) ISO. b) F – V – F – F
b) OSI. c) F – V – F – V
c) IEEE. d) F – F – F – F
d) Netware.
31 – De acordo com as características de uma rede ponto a ponto, é
25 – Assinale a alternativa que completa correta e respectivamente incorreto afirmar que:
as lacunas da assertiva abaixo: O protocolo ______ funciona
mandando primeiramente uma mensagem broadcast para a rede e a) é uma rede de baixo custo.
perguntando a todas as máquinas qual delas responde pelo b) todos os pontos devem possuir autonomia, ou seja, podem
endereço IP para o qual se pretende transmitir um pacote. Então, a funcionar sem estarem conectados à rede.
máquina que corresponde a tal endereço responde, identificando-se c) possuem um nó central denominado servidor.
e informando o seu endereço _______, para que a transmissão de d) não existe um administrador de rede, sendo a mesma
dados entre essas máquinas possa ser estabelecida. administrada por cada usuário.

a) RARP – MAC 32 – Uma Intranet pode assumir vários tamanhos. Entre os citados,
b) ARP – MAC qual não corresponde a um tamanho possível?
c) RARP – IP
d) ARP – IP a) LAN
b) GAN
26 – Como é denominado o conector utilizado na extremidade do c) MAN
cabo par trançado sem blindagem UTP (Unshielded Twisted Pair)? d) WAN

a) RJ 9 33 – Vários protocolos de comunicação podem operar na camada


b) RJ 49 de Internet da arquitetura TCP/IP. Entre os listados, assinale a
c) RJ 45 alternativa que contém o único que não pode operar nessa camada.
d) RJ 54
a) IP
27 – Assinale a alternativa que corresponde ao preenchimento b) ICMP
correto da lacuna: O ___________ é o protocolo que entrega sua c) ARP
correspondência, sendo uma mensagem por vez. d) HTTP

a) IMAP 34 – O cabo par trançado sem blindagem possui uma ótima


b) SMTP proteção contra ruídos, e para isso utiliza uma técnica chamada
c) HTTP
d) POP a) cross-talk.
b) cancelamento.
28 – Qual das opções abaixo corresponde à seguinte definição: “É c) inversão.
uma rede intermediária entre a rede externa e a rede interna”. d) twist.

a) DMZ 35 – Qual é a idéia básica do cabeamento estruturado?


b) Firewall
c) LAN a) Estruturar um ambiente de produção com cabeamento cat. 2.
d) Estrela b) Viabilizar a instalação de uma rede ethernet.
c) Fornecer ao ambiente de trabalho um sistema de cabeamento
29 – Indique a opção que completa correta e respectivamente as que facilite a instalação e a remoção de equipamentos.
lacunas da assertiva a seguir: “As redes Ethernet podem usar d) Organizar o patch panel de um sistema passivo.
basicamente dois tipos de topologia: em _________________,
onde todos os micros são ligados fisicamente a um mesmo cabo, e 36 – É incorreto afirmar a respeito do patch panel:
em _____________ onde todos os micros são ligados a um mesmo
cabo através de um dispositivo concentrador.” a) É um sistema passivo.
b) Não possui nenhum circuito eletrônico.
a) barramento – token ring c) É um painel contendo conectores.
b) token ring – estrela d) Não facilita a manutenção de redes médias e grandes.
c) barramento – estrela

Madureira ☎ 2450-1361 / 2451-0519 Campo Grande ☎ 2413-9300 / 2416-1400


DISCIPLINA: REDES DE COMPUTADORES
PROFESSOR: ALFREDO

37 – Ao analisar o cabeçalho dos pacotes, o firewall consegue


saber:

a) Os protocolos usados e as portas de origem e destino dos


pacotes.
b) Quais os hosts que estão ativos.
c) Quais servidores de rede apresentam problemas.
d) Quais estações utilizam sistema operacional GNU/Linux.

38 – Os sistemas por chave secreta são eficientes, porém a grande


desvantagem é que o emissor e o receptor devem possuir a chave
secreta compartilhada. O que é usado para contornar esse
problema?

a) Token
b) Smartcard
c) Biometria
d) Criptografia por chave pública

39 – Conforme o que se afirma abaixo sobre as características do


protocolo TCP, marque (V) para verdadeiro ou (F) para falso. A
seguir, assinale a alternativa que apresenta a sequência correta.

( ) Utiliza canais virtuais chamados portas.


( ) Não é orientado à conexão.
( ) Atua na camada de Rede do modelo OSI.

a) V – F – F
b) V – V – F
c) F – V – F
d) V – F – V

40 – Sobre roteadores, é correto afirmar que:

a) são capazes de ler e analisar datagramas IP.


b) operam na camada de Transporte do modelo OSI.
c) centralizam a distribuição dos quadros de dados em redes
ligadas em estrela.
d) funcionam como um amplificador, regenerando sinais e
enviando-os sem verificar para qual segmento o quadro é
destinado.

Madureira ☎ 2450-1361 / 2451-0519 Campo Grande ☎ 2413-9300 / 2416-1400

Você também pode gostar