Você está na página 1de 3

UNEX ITABUNA

REDES DE COMPUTADORES II

Simulado I Unidade

1- Qual das seguintes opções descreve com precisão o objetivo da camada de


transporte do modelo OSI?
a) Gerenciamento de rede
b) Encapsulamento de dados
c) Controle de acesso ao meio
d) Transferência confiável de dados entre sistemas

Resposta: d) Transferência confiável de dados entre sistemas

2-Qual das seguintes opções descreve as três camadas do modelo OSI que
correspondem às funções de controle de acesso ao meio?
a) Camada de Transporte, Camada de Rede, Camada Física
b) Camada de Rede, Camada de Transporte, Camada de Aplicação
c) Camada de Enlace de Dados, Camada Física, Camada de Aplicação
d) Camada de Enlace de Dados, Camada de Rede, Camada Física

Resposta: d) Camada de Enlace de Dados, Camada de Rede, Camada Física

3-Qual das seguintes opções descreve com precisão a diferença entre uma topologia
física e uma topologia lógica em uma rede?

a) A topologia física descreve o layout físico dos dispositivos na rede, enquanto a


topologia lógica descreve como os dispositivos se comunicam.
b) A topologia lógica descreve o layout físico dos dispositivos na rede, enquanto a
topologia física descreve como os dispositivos se comunicam.
c) A topologia física descreve como os dispositivos se comunicam usando sinais
elétricos, enquanto a topologia lógica descreve como os dispositivos se comunicam
usando pacotes de dados.
d) A topologia lógica descreve como os dispositivos se comunicam usando sinais
elétricos, enquanto a topologia física descreve como os dispositivos se comunicam
usando pacotes de dados.

Resposta: a) A topologia física descreve o layout físico dos dispositivos na rede,


enquanto a topologia lógica descreve como os dispositivos se comunicam.

4-Qual das seguintes opções descreve com precisão as diferenças entre os padrões
de rede Ethernet 10Base-T e 1000Base-T?

a) 10Base-T usa fibra óptica para transmissão de dados, enquanto 1000Base-T usa
cabos de cobre.
b) 10Base-T tem uma velocidade de transmissão de dados de 10 megabits por
segundo (Mbps), enquanto 1000Base-T tem uma velocidade de transmissão de dados
de 1000 Mbps.
c) 10Base-T usa CSMA/CD para controle de acesso ao meio, enquanto 1000Base-T
usa Token Ring.
d) 10Base-T é usado principalmente em redes WAN, enquanto 1000Base-T é usado
principalmente em redes LAN.

Resposta: b) 10Base-T tem uma velocidade de transmissão de dados de 10 megabits


por segundo (Mbps), enquanto 1000Base-T tem uma velocidade de transmissão de
dados de 1000 Mbps.

5- Qual das seguintes opções descreve com precisão a função do protocolo ARP em
uma rede TCP/IP?
a) Mapear um endereço IP para um endereço MAC.
b) Roteamento de pacotes
c) Gerenciamento de tráfego de rede
d) Estabelecimento de conexão entre hosts

Resposta: a) Mapear um endereço IP para um endereço MAC.

6- Qual das seguintes opções descreve com precisão as diferenças entre o protocolo
UDP e o protocolo TCP em relação à entrega confiável de dados?
a) O protocolo UDP fornece entrega confiável de dados, enquanto o protocolo TCP
não fornece.
b) O protocolo UDP é orientado a conexão, enquanto o protocolo TCP é orientado a
pacote.
c) O protocolo UDP é um protocolo de transporte sem conexão que não garante a
entrega confiável de dados, enquanto o protocolo TCP é um protocolo de transporte
orientado a conexão que garante a entrega confiável de dados.
d) O protocolo UDP é usado principalmente em redes locais, enquanto o protocolo
TCP é usado principalmente em redes WAN.

Resposta: c) O protocolo UDP é um protocolo de transporte sem conexão que não


garante a entrega confiável de dados, enquanto o protocolo TCP é um protocolo de
transporte orientado a conexão que garante a entrega confiável de dados.

7- Qual das seguintes opções descreve com precisão como uma rede privada virtual
(VPN) pode ser usada para fornecer acesso seguro a uma rede corporativa a partir de
uma conexão à internet pública?

a) A VPN usa criptografia para proteger os dados durante a transmissão e a


autenticação para verificar a identidade do usuário remoto.
b) A VPN usa firewall para filtrar o tráfego de entrada e saída.
c) A VPN usa o protocolo ICMP para gerenciar a comunicação entre dispositivos de
rede.
d) A VPN usa o protocolo ARP para mapear um endereço IP para um endereço MAC.

Resposta: a) A VPN usa criptografia para proteger os dados durante a transmissão e a


autenticação para verificar a identidade do usuário remoto.
8-Qual das seguintes opções descreve com precisão a diferença entre um switch e um
roteador em uma rede?

a) Um switch é usado para conectar redes diferentes, enquanto um roteador é usado


para conectar dispositivos diferentes em uma mesma rede.
b) Um switch é um dispositivo de camada 2 que usa endereços MAC para encaminhar
pacotes na rede local, enquanto um roteador é um dispositivo de camada 3 que usa
endereços IP para encaminhar pacotes entre redes diferentes.
c) Um switch é um dispositivo de camada 3 que usa endereços IP para encaminhar
pacotes na rede local, enquanto um roteador é um dispositivo de camada 2 que usa
endereços MAC para encaminhar pacotes entre redes diferentes.
d) Um switch é um dispositivo de rede sem fio, enquanto um roteador é um dispositivo
de rede com fio.

Resposta: b) Um switch é um dispositivo de camada 2 que usa endereços MAC para


encaminhar pacotes na rede local, enquanto um roteador é um dispositivo de camada
3 que usa endereços IP para encaminhar pacotes entre redes diferentes.

9-Qual das seguintes opções descreve com precisão o papel do protocolo ICMP em
uma rede TCP/IP e como ele é usado para gerenciar a comunicação entre dispositivos
de rede?

a) O protocolo ICMP é usado para transferência confiável de dados entre hosts em


uma rede.
b) O protocolo ICMP é usado para gerar mensagens de erro e controle de fluxo na
rede.
c) O protocolo ICMP é usado para estabelecer conexões entre dispositivos de rede.
d) O protocolo ICMP é usado para criptografar e descriptografar dados durante a
transmissão na rede.

Resposta: b) O protocolo ICMP é usado para gerar mensagens de erro e controle de


fluxo na rede.

10-Qual das seguintes opções descreve com precisão a abordagem top-down para o
projeto de redes de computadores?

a) A abordagem top-down enfatiza a análise de requisitos técnicos específicos para o


projeto de redes de computadores.
b) A abordagem top-down enfatiza a construção de redes de computadores usando
uma abordagem bottom-up.
c) A abordagem top-down começa com uma visão geral da rede e, em seguida, define
as necessidades específicas de hardware, software e infraestrutura.
d) A abordagem top-down começa com a seleção de componentes individuais de
hardware e software e, em seguida, constrói a rede de computadores com base
nesses componentes.

Resposta: c) A abordagem top-down começa com uma visão geral da rede e, em


seguida, define as necessidades específicas de hardware, software e infraestrutura.

Você também pode gostar