Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

120Questoes AVs Redesde Computador, Notas de estudo de Engenharia Sanitária

Redesde Computador

Tipologia: Notas de estudo

2014
Em oferta
30 Pontos
Discount

Oferta por tempo limitado


Compartilhado em 25/06/2014

luciene-vasconcelos-do-nascimento-a
luciene-vasconcelos-do-nascimento-a 🇧🇷

5

(3)

2 documentos

Pré-visualização parcial do texto

Baixe 120Questoes AVs Redesde Computador e outras Notas de estudo em PDF para Engenharia Sanitária, somente na Docsity! 1- Assinale a camada do modelo OSI responsável por converter os dados em vários formatos possibilitando ao cliente o uso de uma sintaxe em comum. A. Camada física. B. Camada de transporte. C. Camada de apresentação. D. Camada de rede. E. Camada de enlace de dados. 2- Se precisarmos conectar um terminal a um Roteador, qual o tipo de cabo que devemos utilizar? A. Fibra. B. Console. C. Direto. D. Crossover. E. Coaxial. 3- A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação por circuito é CORRETO afirmar que: A. dispensa a determinação e alocação de uma rota entre as estações. B. neste tipo de serviço os dados transmitidos estarão sujeito a perdas e atrasos, por causa de congestionamentos. C. pressupõe a existência de um caminho dedicado de comunicação entre duas estações. D. esta forma de comunicação é a que se utiliza para permitir a troca de informações entre os roteadores ligados à Internet. E. é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita aformação de fila de mensagens aguardando transmissão. 4- Qual a distância máxima, sem repetição, que um único segmento de cabo par-trançado Cat 5e pode ser utilizado? A. 150 metros B. 90 metros C. 100 metros D. 80 metros E. 500 metros 5- Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria? A. SAN B. LAN C. PAN D. WAN E. MAN 6- Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos desistemas abertos? A. Convergência, Garantia de resultados, sistemas próprios e em escala; B. Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; C. Matrix de resultados, Camadas, Divisão estruturada; D. Definição de camadas, Redução de atrasos, Maximização de recursos; E. Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; 7- Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve A. editar o endereço na BIOS da estação e reinicializar a estação. B. trocar a placa de rede da estação. C. trocar a porta de conexão da estação ao hub da rede. D. solicitar que o servidor de DHCP envie um novo endereço IP para a estação. E. limpar a tabela CAM do switch da rede. 8- Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio. A. WAN B. LAN C. MAN D. SAN E. PAN 9- Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade mínima de 5 Gbps. Para isso, é necessário que os switches possuam uma interface compatível com o padrão IEEE. A. 802.3z B. 802.3u C. 802.3ae D. 802.1x E. 802.6 10- Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que: A. Uma topologia física estrela é representada por uma comunicação ponto a ponto. B. Uma topologia física de uma rede não pode comportar a interligação de uma rede em barrramento, com uma em estrela. C. Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela. D. A topologia lógica ponto a ponto indica ligação física direta entre os nós. E. A topologia lógica é sempre igual à topologia física. 11- Uma aplicação executada no host A envia uma informação endereçada ao host B, utilizando a pilha de protocolos TCP/IP. O pacote, antes de ser processado pelo host B, apresenta a seguinte sequência de cabeçalhos: A. Cabeçalho de aplicação, cabeçalho de transporte, cabeçalho de rede, cabeçalho físico B. Cabeçalho de rede, cabeçalho de transporte e cabeçalho de aplicação C. Cabeçalho de enlace, cabeçalho de rede e cabeçalho de transporte. D. Cabeçalho de enlace, cabeçalho de rede, cabeçalho de transporte e cabeçalho de aplicação. E. Cabeçalho de aplicação, cabeçalho de transporte, cabeçalho de rede e cabeçalho de enlace. 12- Em uma rede de computadores temos que lidar com diversos fatores que degradam o seu desempenho. Quando nos referimos a problemas relacionados à quantidade de dados que podem ser transferidos, estamos falando de: A. Atraso de fila B. Atraso de processamento C. Vazão D. Atraso de propagação E. Perda de pacotes 13- Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um: A. Concentrador passivo B. Adaptador multisserial C. Switch D. Modem síncrono E. Modem assíncrono 14- O endereço físico para um PC NIC é: C9-3F-32-B4-DC-19. Qual é o endereço do OUI deste NIC card, expressado como um número binário? A. 11001001-00111111-00110010 B. 11001110-00011111-01100000 C. 11001100-00111111-00011000 D. 11000110-11000000-00011111 E. 11111000-01100111-00011001 15- Julgue as afirmações abaixo: I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida. II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha. III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino. IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes. Assinale a alternativa correta: A. V , F , V , V B. V , V , V , F C. V , F , V , F D. V , F , F , V E. V , V , F , F C. III, apenas. D. II, apenas. 30- Considerando o modelo de camadas TCP/IP, qual a alternativa está na ordem correta de camadas da mais inferior à mais superior? A. Física, enlace, rede, transporte, apresentação, sessão, aplicação B. Aplicação, sessão, apresentação, transporte, rede, enlace, física C. Física, enlace, rede, transporte, aplicação D. Aplicação, transporte, rede, enlace, física 31- Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP? A. OR B. IF C. AND D. ELSE 32- Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: Pontos da Questão: 0,5 A. I, III, e IV B. I, II e IV C. II, III e IV D. I, II e III 33- Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos nas seguintes categorias: Pontos da A. disfarce, repetição e negação de serviço. B. disfarce, modificação de mensagem e negação de serviço. C. disfarce, criptografia, repetição e negação de serviço. D. disfarce, modificação de mensagem, repetição e negação de serviço 34- É um protocolo de serviços que atribui endereços IP a hosts solicitantes: Pontos da A. DHCP B. CDMA C. ICMP D. TDMA 35- Representa um protocolo de redes sem fio que suporta até 54 Mbps: A. IEEE 802.11g B. IEEE 802.3 C. Nenhuma das alternativas D. IEEE 802.15 E. IEEE 802.11b 36- Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber emails? A. SNMP B. POP3 C. DHCP D. SMTP 37- Sobre a Comutação de Pacotes, qual das alternativas abaixo não se aplica a essa técnica de transmissão de dados: A. Aproveita ao máximo o meio de transmissão pois permite várias ligações simultâneas B. Consiste em dividir as mensagens em partes, atribuir um cabeçalho, com endereço, a cada ume enviar para o meio compartilhado C. Cada parte ¿ pacote ¿ vai circular pela rede até seu destino final orientado pelo endereço dedestino do seu cabeçalho D. Antes de transmitir os pacotes estabelece conexão com o destinatário. 38- Imagine um ambiente com 5 departamentos distintos. Em cada departamento, existem 4 Hosts. Qual equipamento você usaria para ligar esses Hosts? A. Roteador. B. Bridge. C. Hub. D. Switch. 39- Qual dos servidores de aplicação listados abaixo possuem uma característica de linguagem estruturada para procura de dados. A. Servidor de Arquivo. B. Servidor de Impressão C. Servidor de Gerenciamento. D. Servidor de Banco de Dados 40- Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falsoe podem ser subdivididos nas seguintes categorias: A. disfarce, criptografia, repetição e negação de serviço. B. disfarce, modificação de mensagem, repetição e negação de serviço. C. disfarce, modificação de mensagem e negação de serviço. D. disfarce, repetição e negação de serviço. 41- Sobre os elementos de interconexão de redes, podemos afirmar que o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa é: Pontos da Questão: 0,5 A. Hub B. Router C. Modem D. Bridge 42- A atenuação é perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico. Este fator é responsável por determinar: A. O nível de ruído B. O alcance de uma transmissão C. O tipo de comutação D. O tipo de modulação 43- A principal função de um cabo metálico ou cabo de fibra óptica em uma rede de comunicação é permitir a transmissão de sinais entre os dispositivos, componentes dessa rede, com o mínimo de degradação possível. Contudo, tanto o sinal elétrico quanto o sinal óptico ficam sob a ação constante de elementos internos e externos à rede. De acordo com a abordagem, assinale a opção INCORRETA: A. Ruído impulsivo é um tipo de pulso irregular de fontes externas. B. Atenuação do sinal é a perda de energia por calor e radiação,degradando a potência de um sinal devido à distância percorrida no meio físico. C. O eco é a interferência que ocorre entre condutores próximos que induzem sinais mutuamente. D. O ruído térmico também chamado de ruído branco, é provocado E. pelo atrito dos elétrons nos condutores. 44- O endereçamento de pacote de dados direcionado para um grupo específico e pré-definido de destinos possíveis, é chamado de: A. MULTICAST B. UNICAST C. SIMPLEX D. BROADCAST 45- O switch é um comutador da camada de rede. Esta afirmação está correta? A. Sim, pois suas tarefas são baseadas em endereços lógicos doscanais B. Não, um switch atua apenas na camada física C. Sim, porque os pacotes são direcionados para a porta adequada D. Não, por atuar na comutação da camada de enlace E. Não, um switch atua na camada de transporte 46- Qual a camada do modelo TCP/IP responsável pelo encaminhamento do pacote da origem até o destino? A. física B. apresentação C. rede D. transporte 47- Sobre os elementos de interconexão de redes, podemos afirmar que: I - Um roteador é um equipamento que permite a comunicação entre redes de computadores que têm endereços IP diferentes. II - Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso especial de servidor de comunicação. III - A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo. IV - As bridges tratam dos protocolos em camada de rede e retransmitem os pacotes destinados às redes que elas interligam, ou que precisam passar pelas redes que elas interligam parachegarem ao seu destino final. De acordo com a abordagem, assinale a opção CORRETA A. Somente os itens I, II e IV estão corretos. B. Somente os itens I, III e IV estão corretos. C. Somente os itens II, III e IV estão corretos. D. Somente os itens I, II e III estão corretos. 48- Um pacote recebeu como endereço de destino o último endereço IP da sua subrede. Na camada de enlace foi encapsulado em um quadro Ethernet. O endereço MAC de destino será do tipo: A. Broadcast B. Multicast C. Lógico D. Unicast E. Híbrido 49- As principais topologias de redes de computadores são: I - anel II - barrameto III – estrela Correlacione as definições dos tipos de topologias com suas definições abaixo: - Computadores estão ligados linearmente através de um cabo único - Computadores ligados a um dispositivo central, responsável pelo controle de conexões - Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro A. I - II - III B. II - III - I C. I - III - II D. II - I - III 50- Com relação aos serviços prestados pelos servidores, pode-se afirmar que: I- Servidor de arquivos possui a função de oferecer aos módulos clientes os serviços dearmazenamento, de compartilhamentos de discos, controle de acesso a informações. Deve sercriado, obedecendo regras de autorização para aceitar pedidos de transações das estaçõesclientes e atendê-los utilizando seus dispositivos de armazenamento de massa. A utilizaçãopelo usuário é em substituição ou em adição ao sistema de arquivos existente na própriaestação local. II- Servidor de banco de dados usa um servidor de arquivo para armazenar dados, numpadrão onde é lido por uma aplicação específica. Utilizando-se de uma linguagem codificadachamada Structured Query Language (SQL), o usuário consegue enviar uma informação e oservidor entendendo o pedido, executa a consulta, processa a informação e retorna com oresultado. III- Servidor de gerenciamento possui a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão e deoutros sinais, o servidor de gerenciamento é necessária para a detecção de erros, diagnoses epara resoluções de problemas, tais como falhas no meio, diminuição do desempenho etc. De acordo com a abordagem, assinale a opção CORRETA: A. Somente os itens II e III estão corretos. B. Os itens I, II e III estão corretos. C. Somente os itens I e II estão corretos. D. Somente os itens I e III estão corretos. 51- Na camada de transporte, de que forma o host de origem identifica o serviço requerido nohost de destino? Pontos da Questão: 0,5 A. Porta de origem B. Porta de destino C. IP origem D. IP de destino 52- Sobre os Endereço MAC, podemos afirmar que: Pontos da Questão: 0,5 E. FTP 70- São características das Redes Ethernet: A. Utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. B. Os nós da LAN estão conectados em um anel por enlaces diretos. A topologia da rede define a ordem de passagem de permissão. C. Rede multiacesso distribuída que suporta comunicações bidirecionais usando um barramento duplo e enfileiramento distribuído, provendo acesso para redes locais ou metropolitanas. D. Rede em duplo anel usando fibra óptica como meio físico de transmissão de dados a uma taxa de 100 Mbps. 71- A que se refere o termo “domínio de Colisão”? A. Ao método de comunicação ponto a ponto, ou seja, uma origem para um destino. B. Ao Método de comunicação que suporta difusão para um conjunto definido de hosts. C. A junção de que dois cabos através de dispositivos do tipo repetidor ou bridge. D. A um único sistema Ethernet cujos elementos fazem parte do mesmo domínio de temporização de sinal. 72- A unidade de dados trocada pelo protocolo de camada de enlace é denominada: A. Sinal. B. Porta. C. Quadro. D. Segmento. 73- Quais são os endereços considerados epseciais pelo protocolo IPv4? A. Endereço bradcasting e endereço local B. Endereço unicast, endereço broadcast e endereço multicast C. Endereço broadcast e endereço multicast D. Endereço unicaste endereço multicast 74- O protocolo IPv6 foi desenvolvido para resolver o problema do esgotamento dos endreços IPv4. Desta forma o protocolo Ipv6 utiliza endereços mais longos, diferentes dos 8 bytes utilizados pelo seu antecessor, de: A. 128 bytes; B. 64 bytes; C. 16 bytes; D. 24 bytes; 76- Qual a motivação das empresas pra utilizar o conceito de CIDR em sua rede? A. Utilizar os endereços Ip em blocos de tamanho variável, sem levar em consideração as classes. B. Separar os endereços IP em classes A, B C, D e E. C. Separar os endereços utilizados para tráfego multicast, broadcast e unicast. D. Atribuir um único endereço IP para tráfego na Internet. 77- O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente o protocolo utilizado na Internet é o? A. BGP B. RIP C. OSPF D. IP 78- Qual a finalidade na utilização de um algoritmo de roteamento? A. É utilizado para transmitir informações de borda entre sistemas autônomos diferentes. B. É utilizado para transmitir informaçõesdentro de um mesmo AS (Sistema Autônomo); C. É utilizado para transmitir informações entre ASs (Sistemas Autônomos) diferentes; D. É utilizado para descobrir um “bom caminho” entre o roteador de origem e o roteador de destino. 79- Como os algortimos de roteamento global calculam o caminho de menor custo entre a origem e um destino? A. De modo interativo e distribuído, ou seja, nenhum nó tem informação completa sobre os custos de todos os enlaces da rede. B. Através do cálculo da conectividade entre todos os nós e todos os custos dos enlaces. C. De modo dinâmico, ou seja, se ocorrer uma modificação na rede, ele recalcula as rotas. D. De modo aleatório, ou sejam, escolhe qualquer roteador da rede para utilizar no cálculo dos custos. 80- Qual é o protocolo da camada de aplicação da pilha TCP/IP que permite que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site remoto? A. TELNET B. FTP C. HTTP D. SMTP E. TFTP 81- Como podem ser classificados os tipos de ataques? A. Passivo e ativo B. Intencional e proposital C. Ativo e intencional D. Ativo e proposital 82- Qual a função de um firewall? A. Analisar o tráfego de entrada e saída de uma rede; B. Filtrar o tráfego de entrada e de saída de uma rede de computadores; C. Escutar o tráfego de entrada e saída de uma rede; D. Detectar o tráfego de entrada e saída de uma rede; 83- Os sistemas IDS (detecçãop de intrusão) podem ser classificados em sistemas basedos em: A. Anomalias e assinatura. B. Assinatura e criptografia. C. Anomalias e vírus. D. Regras e assinatura. 84- Quais são as cinco áreas de gerenciamento criadas pela ISO? A. Contabilização, desempenho, auditoria, segurança e falha. B. Falha, auditoria, configuração, risco e contabilização. C. Configuração, segurança, risco, auditoria e desempenho. D. Falha, configuração, contabilização, desempenho e segurança. 85- Um Backup do tipo incremental: A. Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados após o último backup normal. B. Neste tipo de Backup são selecionados todos os arquivos e pastas. C. Neste tipo de Backup são selecionados os arquivos e pastas que sofreram alteração diária. D. Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados no último mês. 86- Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais:. A. Dispositivo gerenciado, dispositivo de rede e protocolo de gerenciamento. B. Entidade gerenciadora, ferramenta de gerência e dispositivo de rede. C. Entidade gerenciadora, dispositivo gerenciado e protocolo de gerenciamento. D. Dispositivo de rede, plataforma de gerência e ferramenta de gerência. 87- A criptografia pode ser genericamente classificada em três diferentes dimensões. Estas classificações referem-se a: A. Tamanho máximo do texto, Simetria de chaves e Tamanho máximo da chave B. Simetria de chaves, Tamanho máximo do texto e Tamanho máximo da chave C. Tipos de cifras utilizadas, Simetria de chaves e Tamanho máximo da chave D. Tipos de cifras utilizadas, Simetria de chaves e Modo de operação de cifra 88- Se uma empresa possuí mais do que uma alternativa para o acesso à Internet, qual tipo de Rota e tipo de Protocolo são os mais recomendados? A. Estático e Dinâmico. B. Dinâmica e Estático. C. Dinâmica e Dinâmico. D. Estático e Estático 89- O protocolo ADSL é um dos protocolos da camada de enlace mais utilizados hoje em dia. È correto afirmar que ele é um protocolo: A. Multiponto B. Ponto-a-Ponto C. Multicast D. Cliente-servidor 90- Se ligarmos uma NIC Wireless à porta Ethernet de um Switch, o que acontecerá com os dados? Pontos da Questão: 0,5 A. Os dados irão trafegar normalmente através da Rede. B. Os dados serão filtrados pelo Switch e depois encaminhados. C. Não é possível fazer essa conexão. D. Os dados não serão filtrados, mas trafegarão com lentidão. 91- Qual dos enlaces abaixo emprega multiplexação FDM (Frequency Division Multiplexing – Divisão de multiplexação em frequência)? Pontos da Questão: 1 A. ADSL B. PPP C. Ethernet D. Token Ring 92- A regras da camada de Sessão do Modelo OSI estão inseridas em que camada do modelo TCP/IP? A. Aplicação B. Física C. Redes D. Transporte 93- Quais das frases abaixo são características de um servidor no modelo de arquitetura de serviço Cliente/Servidor? I. Sempre inicia a conexão; II. "Escuta" a porta a espera de uma requisição; III. Executa programas conhecidos como serviços; IV. Utiliza portas aleatórias no ato da conexão; A. Somente as opções II e IV; B. Somente as opções I e III; C. Somente as opções I e IV; D. Somente as opções II e III; 94- Sobre os elementos de interconexão de redes, podemos afirmar que: I - Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso especial de servidor de comunicação. II - Switch, bridge, roteador e comutador óptico são elementos passivos utilizados em redes locais, responsáveis pela comunicação adequada entre os diversos equipamentos que compõem a rede. III - Os hubs realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para todos os nós da rede de computadores. IV - A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo. De acordo com a abordagem, assinale a opção CORRETA: A. Somente os itens I, II e IV estão corretos. B. Somente os itens II, III e IV estão corretos. C. Somente os itens I, II e III estão corretos. D. Somente os itens I, III e IV estão corretos. 95- Quanto aos endereços das redes Ethernet assinale a única opção CORRETA: A. são apresentados sempre na notação decimal pontuada. B. são considerados endereços físicos C. possuem 32 bits de comprimento. D. são usados nas redes WAN, para determinar o caminho dos dados pela rede. 96- Corresponde à especificação, registro e controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem parte deste gerenciamento: quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos. Esta definição refere-se a: A. Gerência de segurança B. Gerência de Falhas C. Gerência de Configuração D. Gerência de Contabilização 97 - Qual dos seguintes métodos de acesso monitora o tráfego da rede (reduzindo as colisões na rede) antes de enviar os dados no cabo? A. CSMA/CD B. Token Bus C. Token Ring D. CDMA/CA 98- Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com as seguintes áreas: A. Fault (falha), Behavior (comportamento), Protection (proteção), Arquitecture (arquitetura) e Security (segurança) B. Fault (falha), Configuration (configuração), Protection (proteção), Arquitecture (arquitetura) e Security (segurança) 115- Para configurar um host numa rede é necessário atribui a ele sua configuração composta de: endereço IP, máscara de subrede, gateway e DNS. Esta configuração pode ser feita individualmente, configurando diretamente os valores no software de configuração de rede. A outra forma de configuração é empregando um servidor: A. DHCP B. SMTP C. NAT D. ICMP 116- O sistema cliente-servidor surgido na década de 90 e muito utilizado no meio corporativo, é baseado em três componentes principais: I- gerenciamento de banco de dados, que tem a função de servidores II- redes, que funcionam como o meio de transporte de dados III- os softwares para acesso aos dados: Clientes IV- quando a comunicação é estabelecida utilizando apenas dois pontos interligados Sendo os três componentes: A. I - II - III B. I - III - IV C. II - III - IV D. I - II – IV 117- De acordo com a classificação de redes de computadores em LAN – MAN – WAN – PAN, correlacione estes tipos, na ordem acima, com os conceitos abaixo: I- que pode contemplar uma cidade ou um bairro II- utilizadas em escritórios e empresas pequenas III- comunicação entre dispositivos perto de uma pessoa IV- integra vários equipamentos em diversas localizações geográficas A. II- I- IV - III B. II - IV - I - III C. I - II - III - IV D. IV - II - I – III 118- Na última Copa do Mundo de Futebol observamos um grande defasagem de tempo entre a pergunta de um repórter no Brasil e a resposta de outro, ao vivo, na África do Sul. Esta defasagem é devida à longa distância entre os pontos de transmissão e recepção. Este atraso pode ser classificado principalmente por: A. atraso de propagação. B. atraso de processamento C. atraso de fila D. atraso de transmissão 119- Sobre os elementos de interconexão de redes, podemos afirmar que o dispositivo que funciona como a peça central em uma rede de topologia estrela, recebendo os sinais transmitidos pelas estações e retransmitindo-os para todas as demais é: A. Router B. Hub C. Modem D. Bridge 120- Com relação às derivações lógicas para endereçamento de pacotes de dados, pode-se afirmar que: I - Unicast é uma forma de envio de informações direcionadas para múltiplos destinos, através de um segmento lógico. II - Multicast é a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré- definido de destinos possíveis. III – Broadcast é a forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da rede. De acordo com a abordagem, assinale a opção CORRETA: A. Somente os itens II e III estão corretos. B. Somente os item I está correto. C. Somente os itens I e II estão corretos. D. Somente os item III está correto. Questão aberta 1- A camada de enlace tem algumas funções que tentam fazer com que o trafegode dados da camada física pareça livre de erros, para isto a camada de enlace realiza quais funções? Resposta: Sincronização entre receptor e transmissor; Detecção e correção de erros; Formatação e segmentação dos dados; Gerenciamento de transmissões em uma ou em duas direções simultâneas; Controle de acesso a um canal compartilhado 2- Dado o seguinte endereço (200.146.80.36), determine: 1.A máscara de rede padrão. 2.O endereço de rede 3.O endereço de broadcast. 4.O primeiro endereço de host valido. 5.O ultimo endereço de host valido A máscara de rede padrão. - 255.255.255.0 2. O endereço de rede - 200.146.80.0 O endereço de broadcast. 200.146.80.255 4 O primeiro endereço de host valido. 200.146.80.1 5. O ultimo endereço de host valido. 200.146.80.254 3- São considerados elementos de Interconexão de redes: • Placas de Rede • Modems • Repetidores (HUB) • Ponte (Bridge) • Comutador (Switch) • Roteador (Router) O que você entende como modems? É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. A origem da palavra modem é devida à expressão “modulador e demodulador”. O processo de conversão dos sinais digitais para analógicos é chamado de modulação, e é de onde se inicia a transmissão. O que você entende como ponte ou bridge? Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os quadros de diferentes tecnologias, ou seja, interligar redes de diferentes tecnologias. Um exemplo comum é a interligação entre uma rede Ethernet e uma rede Token Ring. 4- Descreva o protocolo Telnet, padronizado pela RFC´s 854 a 861l? é um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site. A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada diretamente para o computador remoto. 5- Descreva o protocolo SMTP (Simple Mail Transfer Protocol), definido pela RFC 5321? está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante que tenhamos a compreensão do funcionamento de um sistema de correio eletrônico. Um sistema de correio da Internet utiliza três componentes: agentes de usuários, servidores de correios e o protocolo SMTP. 6- Como você descreveria uma arquitetura do tipo cliente-servidor? Numa arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamado cliente e a que presta o serviço é o servidor. A interação cliente-servidor constitui-se no modo básico de interação dos sistemas operacionais de redes. Também existem casos onde a estações disponibilizam a outras estações o acesso a seus recursos através da rede através de um modulo servidor. 7- A camada de transporte do modelo TCP/IP especifica 2 tipos de protocolos e a utilização de um ou de outro depende das necessidades da aplicação: - TCP (Transmission Control Protocol) : orientado à conexão e garante a transferência confiável de dados. - UDP (User Datagram Protocol): não orientado à conexão, simples extensão do IP e não garante a entrega de dados. O que você entende por entrega não confiável de dados? A entrega não-confiável de dados não promete a entrega dos segmentos ao seu destino. No processo de entrega não confiável de dados, os segmentos podem ser corrompidos ou perdidos. Um protocolo não confiável como o UDP assume que a rede subjacente é completamente confiável. Os protocolos não confiáveis não cuidam de alguns problemas fundamentais como congestionamento, fluxo de dados e duplicação 8- A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores da rede. Quais as funções mais importantes dessa camada? Gabarito: A comutação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele deve ser conduzido para a saída apropriada do roteador O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos pacotes desde a origem até o destino. 9 - Existem derivações lógicas para endereçamento de pacotes de dados. Como você definiria a forma de envio de informações chamado de Multicast? Gabarito: É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis. OK, cabe ressaltar que o endereço é o do grupo multicast o nó não perde seu endereço unicast. 10-
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved