Escolar Documentos
Profissional Documentos
Cultura Documentos
PROFESSOR: ALFREDO
a) IEEE 802.2 11 – Segundo TORRES, “..., o par trançado padrão utiliza apenas
b) IEEE 802.3 dois pares de fio, um para a transmissão de dados e outro para a
c) IEEE 802.5 recepção de dados. Acontece que o cabo par trançado possui quatro
d) IEEE 802.11 pares de fios. Portanto, dois não são utilizados.” Quantos contatos
possui o conector RJ 45 que o par trançado sem blindagem utiliza,
7 - Relacione a coluna da direita com a da esquerda e assinale a já que o cabo par trançado possui oito fios?
alternativa que apresenta a seqüência correta.
(A) 10Base2 a) 2
(B) 10Base5 b) 4
(C) 10BaseFL c) 8
a) FDDI
12 – O sistema de cabeamento 10BaseT original utiliza o seguinte b) token ring
padrão de cores, nos pinos de 1 a 8, respectivamente: c) CSMA/CD
d) CSMA/CA
a) Branco com verde, verde, branco com laranja, azul, laranja, 18 – O padrão IEEE 802.11, que define a camada de controle de
branco com azul, marrom, branco com marrom. acesso ao meio (MAC) para transmissões sem fio, define um
b) Branco com verde, verde, branco com laranja, azul, branco com esquema de criptografia chamado:
azul, laranja, marrom, branco com marrom.
c) Branco com verde, verde, branco com laranja, azul, branco com a) WEP
azul, laranja, branco com marrom, marrom. b) WWW
d) Branco com verde, verde, azul, branco com laranja, laranja, c) HTTP
branco com azul, marrom, branco com marrom. d) TCP/IP
13 – A EIA/TIA (Electronic Industries Association/ 19 – Em resumo, o que se busca, de modo geral, com o projeto de
Telecomunications Industries Association) define padrões visando uma rede corporativa é ____________________________ nas
a proporcionar homogeneidade no arranjo de cabeamentos. À comunicações da empresa.
configuração básica recomendada para os sistemas modernos de
cabeamento de telecomunicação (voz e dados) nas instalações a) eficiência, inconfiabilidade e insegurança
prediais dá-se o nome de: b) eficácia, inconfiabilidade e segurança
c) eficiência, confiabilidade e insegurança
a) Cabeamento vertical. d) eficácia, confiabilidade e segurança
b) Cabeamento horizontal.
c) Sistemas de cabeamento. 20 – O protocolo UDP é um protocolo de:
d) Cabeamento estruturado.
a) rede orientado à conexão.
14 – Em uma rede ethernet, todos os computadores compartilham o b) rede não orientado à conexão.
mesmo cabo. Se o cabo estiver livre, a placa de rede inicia sua c) transporte orientado à conexão.
transmissão. Pode ocorrer de duas ou mais placas de rede d) transporte não orientado à conexão.
perceberem que o cabo está livre e tentarem transmitir dados ao
mesmo tempo e ocorrer uma colisão. Qual o nome do conceito de 21 – Qual é o protocolo responsável por fazer a conversão entre os
detecção de colisão neste tipo de rede? endereços IPs e os endereços MAC da rede?
a) FDDI a) DNS
b) CSMA/CA b) ARP
c) CSMA/CD c) RARP
d) Token ring d) TCP/IP
15 – O primeiro passo na transmissão de dados em uma rede 22 – Relacione a coluna da direita com a da esquerda e, a seguir,
Ethernet é verificar se o cabo está livre. Isso é feito pela placa de marque a opção que apresenta a seqüência correta.
rede através da __________ de portadora.
1- Protocolos de Internet ( ) DNS, SMTP do TCP/IP
a) colisão 2- Protocolos de Transporte ( ) IPX/SPX, NetBEUI do
b) isenção TCP/IP
c) detecção 3- Protocolos de Aplicação ( ) IP, ICMP do TCP/IP
d) transmissão 4- Protocolos proprietários ( ) TCP, UDP do Netware
e Windows NT
16 – Os protocolos TCP (Transmission Control Protocol) e o (Respectivamente)
UDP (User Datagram Protocol) da camada de transporte do a) 1,2,3,4
protocolo TCP/IP são, respectivamente, protocolos de transporte: b) 4,3,1,2
_____________ à conexão e _____________ à conexão. c) 2,4,1,3
d) 3,4,1,2
a) orientado - orientado
b) orientado - não orientado 23 – Informe se é verdadeiro (V) ou falso (F) o que se afirma
c) não orientado - orientado abaixo e, a seguir, marque a opção que apresenta a sequência
d) não orientado - não orientado correta.
17 – Ao contrário do que ocorre no conceito de detecção usado em ( ) A rede perimetral da organização é também conhecida como
redes ethernet, onde a colisão pode ocorrer sempre que o canal zona desmilitarizada.
estiver livre, o único momento em que pode haver colisão na ( ) A zona desmilitarizada é uma área em que propositalmente se
arquitetura de uma rede sem fio do padrão IEEE 802.11 (que pode ficar mais exposto a ataques.
define a camada de controle de acesso ao meio - MAC) é na ( ) Um site institucional com as devidas permissões de acesso pode
perfeitamente ser colocado na zona desmilitarizada.
a) RARP – MAC 32 – Uma Intranet pode assumir vários tamanhos. Entre os citados,
b) ARP – MAC qual não corresponde a um tamanho possível?
c) RARP – IP
d) ARP – IP a) LAN
b) GAN
26 – Como é denominado o conector utilizado na extremidade do c) MAN
cabo par trançado sem blindagem UTP (Unshielded Twisted Pair)? d) WAN
a) Token
b) Smartcard
c) Biometria
d) Criptografia por chave pública
a) V – F – F
b) V – V – F
c) F – V – F
d) V – F – V