Você está na página 1de 8

FUNDAMENTOS DE REDES DE COMPUTADORES

Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa
realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor:
 Todas as alternativas estão incorretas.
 Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor.
 O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido.
 Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta.
 O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre.

A resposta correta é: Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por
cada servidor.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Sobre o correio eletrônico, marque a alternativa correta:


 Podem transportar mensagens multimídia sem a necessidade de codificação para envio.
 Utiliza o mesmo protocolo tanto para o envio quanto para a recepção das mensagens.
 Cada destinatário de correio eletrônico possui uma caixa postal no servidor, em que suas mensagens são armazenadas.
 Todas as alternativas estão incorretas.
 Se o destinatário estiver on-line no momento da entrega, a mensagem não passará pela caixa postal.

A resposta correta é: Cada destinatário de correio eletrônico possui uma caixa postal no servidor, em que suas
mensagens são armazenadas.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Dentre as alternativas, selecione a correta em relação à tabela de repasse.


 São criadas para estabelecer as rotas em algoritmos de roteamento estáticos.
 Deve possuir uma entrada para cada possível hospedeiro.
 São montadas com base em informações processadas pelo algoritmo de roteamento.
 Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse.
 São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo.

A resposta correta é: São montadas com base em informações processadas pelo algoritmo de roteamento.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de
serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas
redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por
ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento.
Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:
 I somente.
 Todas as afirmações estão corretas.
 I e II somente.
 II e III somente.
 I e III somente.

A resposta correta é: I e II somente.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Em relação às técnicas de acesso ao meio:


 O TDMA é baseado em slots de tempo.
 O TDMA emprega passagem de permissão.
 São essenciais em enlaces ponto-a-ponto.
 Todas as alternativas estão incorretas.
 O token ring emprega token para tratar colisões.

A resposta correta é: O TDMA é baseado em slots de tempo.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede, é
necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que:
 A legalidade da transação, que protege a integridade dos dados.
 A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto.
 A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação.
 A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
 O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e legalidade.

A resposta correta é: A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Indique a alternativa correta sobre as redes móveis celulares:


 Todas as alternativas estão incorretas.
 O handoff deve ser transparente aos usuários móveis.
 Utilizam o CSMA/CA como solução de múltiplo acesso para o canal uplink.
 Cada célula atende a um único usuário móvel.
 O canal downlink é compartilhado pelos transmissores das estações sem fio.

A resposta correta é: O handoff deve ser transparente aos usuários móveis.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Em uma SDN:
 Os problemas de segurança foram praticamente eliminados.
 O controlador de rede atua de forma centralizada.
 Os switches tomam decisões de forma independente.
 Todas as alternativas estão incorretas.
 A gerência é distribuída de forma a melhorar o desempenho

A resposta correta é: O controlador de rede atua de forma centralizada.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos
protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a:
 Sessão.
 Todas as alternativas estão incorretas.
 Enlace.
 Transporte.
 Rede.

A resposta correta é: Transporte.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e
evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
 Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
 Todas as alternativas estão incorretas.
 Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
 Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
 Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.

A resposta correta é: Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Com relação ao protocolo UDP, julgue os itens a seguir:


I - Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
II - Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos.
III - Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
Entre estas afirmações, está(ão) correta(s):
 Apenas I
 Apenas III
 Apenas II
 Todas as alternativas estão incorretas.
 I e III
A resposta correta é: Apenas III

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

O protocolo UDP apresenta um cabeçalho extremamente simples utilizado precipuamente por aplicações como DNS, SNMP e
TFTP. Acerca das características do protocolo UDP, marque a alternativa correta:
 Trata-se de um protocolo de nível de enlace.
 Não realiza a verificação dos dados recebidos.
 Não estabelece conexões para troca de dados.
 Realiza retransmissões para garantir a entrega de dados.
 Responsável pela ordenação dos bits na camada física.

A resposta correta é: Não estabelece conexões para troca de dados.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

O protocolo UDP apresenta um cabeçalho extremamente simples utilizado precipuamente por aplicações como DNS, SNMP e
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
 Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede.
 Oculta os endereços utilizados nos hospedeiros da organização.
 Desenvolvido para atenuar o problema da escassez de endereços IP.
 Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet.
 Divide o espaço de endereçamento interno em sub-redes.

A resposta correta é: Divide o espaço de endereçamento interno em sub-redes.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem
criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este
é um exemplo de ataque:
 Passivo de interceptação.
 Ativo de fabricação.
 Passivo de personificação.
 Ativo de interceptação.
 Ativo de autenticação.

A resposta correta é: Passivo de interceptação.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Em relação às WLAN e as LAN, é correto afirmar que:


 A área de cobertura das WLAN é maior do que das LAN.
 O protocolo CSMA/CA foi adotado para uso nas LAN.
 A detecção de colisão nas LAN é mais simples do que nas WLAN.
 Todas as alternativas estão incorretas.
 As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.

A resposta correta é: A detecção de colisão nas LAN é mais simples do que nas WLAN.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Em uma rede de computadores:


 Os enlaces devem ser todos do mesmo tipo.
 A heterogeneidade de nós é possível pelo emprego dos mesmos protocolos de comunicação entre eles.
 Todas as alternativas estão incorretas.
 A heterogeneidade de nós acontece em decorrência do emprego de protocolos de comunicação diferentes entre eles.
 Os protocolos organizam a comunicação, mas não afetam o desempenho da rede.

A resposta correta é: A heterogeneidade de nós é possível pelo emprego dos mesmos protocolos de comunicação entre
eles.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

O processo de encapsulamento permite que cada camada possa abstrair do conteúdo recebido pelas camadas superiores,
garantindo o isolamento das informações. O processo do encapsulamento ocorre quando:
 Pela interface, uma camada recebe dados da camada imediatamente inferior e adiciona o cabeçalho da própria camada.
 A camada superior envia, por meio do protocolo, os dados para a mesma camada de outro dispositivo.
 Uma camada recebe as informações da camada inferior, por meio do serviço, adicionando o cabeçalho da própria
camada.
 Todas as alternativas estão incorretas.
 A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio cabeçalho.

A resposta correta é: A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio
cabeçalho.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de
protocolos da camada de aplicação, transporte e internet, respectivamente:
 SMTP, IP e TCP.
 Todas as alternativas estão incorretas.
 http, UDP e IP.
 IP, TCP e http.
 FTP, UDP e http.

A resposta correta é: http, UDP e IP.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Quando deseja acessar uma página web, um usuário utiliza um browser (navegador) que busca a página solicitada em um
servidor web. Com base na interação entre o browser e o servidor web, marque a alternativa correta:
 A arquitetura do software de acesso à web é um exemplo de arquitetura peer-to-peer.
 O protocolo www é utilizado como forma de acessar páginas da web.
 Servidores web atendem tipicamente na porta 80.
 Servidores web são softwares que executam na camada de transporte do modelo OSI.
 O protocolo utilizado para a transferência de páginas web entre browser e servidor é o DNS.

A resposta correta é: Servidores web atendem tipicamente na porta 80.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Assinale a alternativa correta


 O Stop-and-Wait ARQ é um protocolo de camada física.
 O Stop-and-Wait ARQ emprega técnicas de detecção de erros.
 O CSMA por substituir o Stop-and-Wait ARQ.
 O Stop-and-Wait ARQ pode ser substituído pelo CSMA.
 Todas as alternativas estão incorretas.

A resposta correta é: O Stop-and-Wait ARQ emprega técnicas de detecção de erros.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Com relação aos protocolos Stop-and-Wait e Go-back n ARQ pode-se afirmar que
 O Go-back n não emprega timeout.
 O receptor no Go-back n funciona de forma diferente ao do Stop-and-Wait.
 O Go-back n com janela unitária se reduz ao Stop-and-Wait.
 Em algumas situações o desempenho do Stop-and-Wait é superior ao Go-back n.
 Todas as alternativas estão incorretas.

A resposta correta é: O Go-back n com janela unitária se reduz ao Stop-and-Wait.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das
técnicas de criptografia, assinale a alternativa correta:
 Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
 Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
 Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
 Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
 Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.

A resposta correta é: Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a
confidencialidade.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função
é:
 Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros.
 Possibilitar a divisão de uma rede em sub-redes.
 Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal.
 Transferir informações de controle entre os roteadores de uma sub-rede.
 Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede.

A resposta correta é: Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de
controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na
rede. Um exemplo de medida de controle físico é o emprego de:
 Nobreaks.
 Sistemas de detecção de intrusão.
 Certificados digitais.
 Antivírus.
 Redes virtuais privadas.

A resposta correta é: Nobreaks.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados
protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares,
podemos dizer que o:
 ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
 Todas as alternativas estão incorretas.
 ARP é responsável por realizar a tradução do endereço lógico para o endereço físico.
 DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
 IGMP é responsável por definir o caminho da origem ao destino para cada pacote.

A resposta correta é: ARP é responsável por realizar a tradução do endereço lógico para o endereço físico.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor
web da empresa. Podemos afirmar que o consultor identificou um(a):
 Incidente, porque o atacante pode roubar informações do servidor web.
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
 Risco, porque a invasão requer uma análise de segurança da rede.
 Ativo, porque o servidor web tem valor para a organização.
 Ataque, porque o invasor pode acessar o servidor da empresa.
A resposta correta é: Ameaça, que está relacionada à probabilidade de ocorrer um incidente.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando
a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada
sub-rede?
Dado: (248)10 = (11111000)2
 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede.
 32 sub-redes com um máximo de 10 interfaces de rede por sub-rede.
 8 sub-redes com um máximo de 32 interfaces de rede por sub-rede.
 8 sub-redes com um máximo de 30 interfaces de rede por sub-rede.
 16 sub-redes com um máximo de 16 interfaces de rede por sub-rede.

A resposta correta é: 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

O termo WLAN se refere a:


 Uma rede metropolitana.
 Todas as alternativas estão incorretas.
 Uma rede local sem fio.
 Uma rede local.
 Uma rede de longa distância sem fio.

A resposta correta é: Uma rede local sem fio.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

O CSMA/CD
 É uma técnica de alocação estática.
 Todas as alternativas estão incorretas.
 É uma técnica de acesso ordenado.
 É uma técnica de enquadramento.
 É uma técnica de contenção.

A resposta correta é: É uma técnica de contenção.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Você também pode gostar