redes de computadores - api.ning.comapi.ning.com/files/4yn4f2jwhy0fvoizhjcs*aookfjkabg... ·...

104
REDES DE COMPUTADORES Aulão de Revisão PC - DF 2016 Professor Walter Cunha [email protected] 1

Upload: truongkien

Post on 19-Sep-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

REDES DE COMPUTADORESAulão de Revisão PC-DF 2016

Professor Walter Cunha

[email protected]

1

2

(CESPE/PCF 2013) Para assegurar uma topologia

livre da ocorrência de loops, o que é fundamental

para que redes IEEE 802.5 funcionem

adequadamente, os equipamentos de interconexão,

como switches e pontes, trocam informações com a

utilização do protocolo STP (Spanning Tree

Protocol)

3

(CESPE/PCF 2013) Para assegurar uma topologia

livre da ocorrência de loops, o que é fundamental

para que redes IEEE 802.5 funcionem

adequadamente, os equipamentos de interconexão,

como switches e pontes, trocam informações com a

utilização do protocolo STP (Spanning Tree

Protocol)

4

(CESPE/PCF 2013) Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol)

5

(CESPE/PCF 2013) Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol)

6

(CESPE/PCF 2013) Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).

7

(CESPE/PCF 2013) Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).

8

(CESPE/PCF 2013) Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.

9

(CESPE/PCF 2013) Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.

10

(CESPE/PCF 2013) Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge).

11

(CESPE/PCF 2013) Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge).

12

(CESPE/PCF 2013) Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol).

13

(CESPE/PCF 2013) Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol).

Conceitos Iniciais

14

(CESPE/ANAC 2009) No modelo OSI, há a provisão de

camadas hierarquicamente organizadas, nas quais cada

camada oferece serviços às camadas superiores, se

houver, e chama os serviços das camadas inferiores, se

houver.

Conceitos Iniciais

15

(CESPE/ANAC 2009) No modelo OSI, há a provisão de

camadas hierarquicamente organizadas, nas quais cada

camada oferece serviços às camadas superiores, se

houver, e chama os serviços das camadas inferiores, se

houver.

Conceitos Iniciais de Redes

16

(Cespe/TJ-SE 2014) Com relação às arquiteturas OSI e

TCP/IP, julgue os itens seguintes.

Considerando que as quatro camadas de uma arquitetura de

redes TCP/IP sejam acesso à rede, rede, transporte e

aplicação; são, respectivamente, exemplos de protocolos

dessas camadas: PPP, IPsec, UDP e SNMP.

Conceitos Iniciais de Redes

17

(Cespe/TJ-SE 2014) Com relação às arquiteturas OSI e

TCP/IP, julgue os itens seguintes.

Considerando que as quatro camadas de uma arquitetura de

redes TCP/IP sejam acesso à rede, rede, transporte e

aplicação; são, respectivamente, exemplos de protocolos

dessas camadas: PPP, IPsec, UDP e SNMP.

Conceitos Iniciais

18

(CESPE/STM 2011) Entre as características dos

protocolos IP e UDP, está a de garantir a entrega

ordenada dos dados; por isso, eles são utilizados em

aplicações VoIP.

Conceitos Iniciais

19

(CESPE/STM 2011) Entre as características dos

protocolos IP e UDP, está a de garantir a entrega

ordenada dos dados; por isso, eles são utilizados em

aplicações VoIP.

Conceitos Iniciais

20

(CESPE/TCU 2008) Um analista, ao analisar, por meio de

um sniffer, o tráfego de uma camada específica de

protocolos da rede, detectou a ocorrência dos seguintes

fenômenos: comunicação fim a fim entre processos de

aplicações executadas nas estações de trabalho e

servidores da rede; endereçamento de processo com

multiplexação e desmultiplexação de dados dos processos;

segmentação e remontagem de grandes quantidades de

dados; gerenciamento e término de conexões; controle de

fluxo. Nessa situação, é correto afirmar que o analista estava

observando a camada de rede, conforme a arquitetura OSI.

Conceitos Iniciais

21

(CESPE/TCU 2008) Um analista, ao analisar, por meio de

um sniffer, o tráfego de uma camada específica de

protocolos da rede, detectou a ocorrência dos seguintes

fenômenos: comunicação fim a fim entre processos de

aplicações executadas nas estações de trabalho e

servidores da rede; endereçamento de processo com

multiplexação e desmultiplexação de dados dos processos;

segmentação e remontagem de grandes quantidades de

dados; gerenciamento e término de conexões; controle de

fluxo. Nessa situação, é correto afirmar que o analista estava

observando a camada de rede, conforme a arquitetura OSI.

Conceitos Iniciais

22

(CESPE/ANTAQ 2014) O OSPF não utiliza protocolos

de transporte como TCP e UDP. O OSPF gera os

datagramas IP diretamente e utiliza, no campo protocolo

do cabeçalho IP, o número 89, que, por convenção,

representa o OSPF.

Conceitos Iniciais

23

(CESPE/ANTAQ 2014) O OSPF não utiliza protocolos

de transporte como TCP e UDP. O OSPF gera os

datagramas IP diretamente e utiliza, no campo protocolo

do cabeçalho IP, o número 89, que, por convenção,

representa o OSPF.

Conceitos Iniciais

24

(ESAF/CGU 2012) No modelo de referência ISO OSI, as

camadas que formam a sub-rede de comunicação são

a) Enlace de Dados, Rede, Física.

b) Enlace de Dados, Rede, Transporte.

c) Transporte, Sessão, Física.

d) Sessão, Transporte, Rede.

e) Sessão, Rede, Física.

Conceitos Iniciais

25

(ESAF/CGU 2012) No modelo de referência ISO OSI, as

camadas que formam a sub-rede de comunicação são

a) Enlace de Dados, Rede, Física.

b) Enlace de Dados, Rede, Transporte.

c) Transporte, Sessão, Física.

d) Sessão, Transporte, Rede.

e) Sessão, Rede, Física.

Conceitos Iniciais de Redes

26

(Cespe/TJ-SE 2014) Em relação às arquiteturas OSI e

TCP/IP, julgue os itens seguintes.

O protocolo UDP é considerado não confiável devido ao

fato de não ser orientado à conexão. A ausência de

estruturas de controle implica a baixa eficiência do UDP

no recebimento de pacotes.

Conceitos Iniciais de Redes

27

(Cespe/TJ-SE 2014) Em relação às arquiteturas OSI e

TCP/IP, julgue os itens seguintes.

O protocolo UDP é considerado não confiável devido ao

fato de não ser orientado à conexão. A ausência de

estruturas de controle implica a baixa eficiência do UDP

no recebimento de pacotes.

Fundamentos de Transmissão

28

(CESPE/STF 2008) A faixa de freqüências na qual se

encontra a maior parte da energia de um sinal é

denominada banda passante efetiva. Um meio de

transmissão limita a banda passante efetiva que pode

ser transmitida. Quanto mais limitada for a banda

passante efetiva, menores serão a distorção e o

potencial de erros, e quanto maior for a banda passante

efetiva de um meio, menor será a taxa de dados que

pode ser transmitida.

Fundamentos de Transmissão

29

(CESPE/STF 2008) A faixa de freqüências na qual se

encontra a maior parte da energia de um sinal é

denominada banda passante efetiva. Um meio de

transmissão limita a banda passante efetiva que pode

ser transmitida. Quanto mais limitada for a banda

passante efetiva, menores serão a distorção e o

potencial de erros, e quanto maior for a banda passante

efetiva de um meio, menor será a taxa de dados que

pode ser transmitida.

Fundamentos de Transmissão

30

(CESPE/STJ 2008) As fibras ópticas do tipo monomodo

têm núcleo com diâmetro inferior ao das fibras do tipo

multimodo, e permitem a transmissão de maiores taxas

de dados a distâncias mais longas.

Fundamentos de Transmissão

31

(CESPE/STJ 2008) As fibras ópticas do tipo monomodo

têm núcleo com diâmetro inferior ao das fibras do tipo

multimodo, e permitem a transmissão de maiores taxas

de dados a distâncias mais longas.

Fundamentos de Transmissão

32

(CESPE/STF 2008) Em algumas redes que empregam

comunicação digital serial síncrona, para sincronizar as

estações nas comunicações, os dados são codificados

ao serem transmitidos. Por exemplo, a codificação

Manchester possibilita recuperar informações de

sincronização a partir de dados recebidos.

Fundamentos de Transmissão

33

(CESPE/STF 2008) Em algumas redes que empregam

comunicação digital serial síncrona, para sincronizar as

estações nas comunicações, os dados são codificados

ao serem transmitidos. Por exemplo, a codificação

Manchester possibilita recuperar informações de

sincronização a partir de dados recebidos.

Fundamentos de Transmissão

34

(CESPE/ANAC 2009) Nos cabos de pares trançados

UTP, cada par de condutores é envolto por blindagem

metálica.

Fundamentos de Transmissão

35

(CESPE/ANAC 2009) Nos cabos de pares trançados

UTP, cada par de condutores é envolto por blindagem

metálica.

Cabeamento

36

(CESGRANRIO/PETROBRAS 2014) Permite a transmissão

de dados a distâncias mais longas é o

a) 100BASE-TX

b) 100BASE-T2

c) 100BASE-T4

d) 100BASE-SX

e) 100BASE-BX

Cabeamento

37

(CESGRANRIO/PETROBRAS 2014) Permite a transmissão

de dados a distâncias mais longas é o

a) 100BASE-TX

b) 100BASE-T2

c) 100BASE-T4

d) 100BASE-SX

e) 100BASE-BX

Cabeamento

38

(FGV/SENADO FEDERAL 2008) De acordo com a

normalização EIA/TIA 568A a ser empregada na

conectorização, a seqüência de cores

BV-VD-BL-AZ-BA-LJ-BM-MR

corresponde aos seguintes pinos do conector:

a) 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8.

b) 1 - 3 - 5 - 7 - 2 - 4 - 6 - 8.

c) 2 - 1 - 4 - 3 - 6 - 5 - 8 - 7.

d) 8 - 7 - 6 - 5 - 4 - 3 - 2 - 1.

e) 8 - 6 - 4 - 2 - 7 - 5 - 3 - 1.

Cabeamento

39

(FGV/SENADO FEDERAL 2008) De acordo com a

normalização EIA/TIA 568A a ser empregada na

conectorização, a seqüência de cores

BV-VD-BL-AZ-BA-LJ-BM-MR

corresponde aos seguintes pinos do conector:

a) 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8.

b) 1 - 3 - 5 - 7 - 2 - 4 - 6 - 8.

c) 2 - 1 - 4 - 3 - 6 - 5 - 8 - 7.

d) 8 - 7 - 6 - 5 - 4 - 3 - 2 - 1.

e) 8 - 6 - 4 - 2 - 7 - 5 - 3 - 1.

Interconexão e Topologia

40

(CESPE/TCU 2009) A utilização de switches na

interconexão de hosts de uma rede local embasada em

CSMA/CD proporciona melhor uso da banda passante

correspondente a cada host, além de agregar

segurança, uma vez que evita a interceptação de

tráfego.

Interconexão e Topologia

41

(CESPE/TCU 2009) A utilização de switches na

interconexão de hosts de uma rede local embasada em

CSMA/CD proporciona melhor uso da banda passante

correspondente a cada host, além de agregar

segurança, uma vez que evita a interceptação de

tráfego.

Interconexão e Topologia

42

(CESPE/ANAC 2012) Um roteador que interligue duas

redes distintas encaminha automaticamente todo o

tráfego broadcast.

Interconexão e Topologia

43

(CESPE/ANAC 2012) Um roteador que interligue duas

redes distintas encaminha automaticamente todo o

tráfego broadcast.

Interconexão e Topologia

44

(CESPE/ANAC 2009) Na sua forma mais simples, a

topologia em estrela apresenta a vantagem de permitir o

aumento do número de enlaces linearmente com o

aumento do número de nós, ao custo da introdução de

um nó central concentrador.

Interconexão e Topologia

45

(CESPE/ANAC 2009) Na sua forma mais simples, a

topologia em estrela apresenta a vantagem de permitir o

aumento do número de enlaces linearmente com o

aumento do número de nós, ao custo da introdução de

um nó central concentrador.

Interconexão e Topologia

46

(CESPE/ANAC 2009) Os switches tomam suas

decisões de encaminhamento levando em consideração

as informações da camada de enlace; tipicamente, a

decisão envolve o endereço físico, MAC, no primeiro

campo do cabeçalho do frame.

Interconexão e Topologia

47

(CESPE/ANAC 2009) Os switches tomam suas

decisões de encaminhamento levando em consideração

as informações da camada de enlace; tipicamente, a

decisão envolve o endereço físico, MAC, no primeiro

campo do cabeçalho do frame.

Enlances Lan

48

(CESPE/ANTAQ 2014) Por padrão, o IEEE 802.1Q

encapsula o quadro original ethernet, fazendo que o

payload do quadro tenha, no máximo, 1.522 bytes.

Enlances Lan

49

(CESPE/ANTAQ 2014) Por padrão, o IEEE 802.1Q

encapsula o quadro original ethernet, fazendo que o

payload do quadro tenha, no máximo, 1.522 bytes.

Enlances Lan

50

(CESPE/ANAC 2012) Duas estações de trabalho que

estejam conectadas a um mesmo switch em portas

distintas, operando a 100 Mbits e full-duplex, e

transmitam dados simultaneamente estão em um

mesmo domínio de colisão, sendo necessário usar o

algoritmo de CSMA/CD para planejar suas

transmissões.

Enlances Lan

51

(CESPE/ANAC 2012) Duas estações de trabalho que

estejam conectadas a um mesmo switch em portas

distintas, operando a 100 Mbits e full-duplex, e

transmitam dados simultaneamente estão em um

mesmo domínio de colisão, sendo necessário usar o

algoritmo de CSMA/CD para planejar suas

transmissões.

Enlances Lan

52

(CESPE/ANTAQ 2014) Os estados básicos de

funcionamento do IEEE 802.1d são escuta,

aprendizagem, bloqueio e encaminhamento.

Enlances Lan

53

(CESPE/ANTAQ 2014) Os estados básicos de

funcionamento do IEEE 802.1d são escuta,

aprendizagem, bloqueio e encaminhamento.

Enlances LAN

54

(FGV/SENADO 2008) Dentre as tecnologias disponíveis para

emprego em redes de computadores, a Fast Ethernet 100

Base TX apresenta como principal vantagem:

(A) empregar a topologia anel na sua implementação.

(B) proporcionar maior área de cobertura para a rede.

(C) fazer uso de um protocolo de acesso CSMA/CA.

(D) preservar a estrutura de “cabling” 10 Base T.

(E) trafegar dados na velocidade de 155 Mbps.

Enlances LAN

55

(FGV/SENADO 2008) Dentre as tecnologias disponíveis para

emprego em redes de computadores, a Fast Ethernet 100

Base TX apresenta como principal vantagem:

(A) empregar a topologia anel na sua implementação.

(B) proporcionar maior área de cobertura para a rede.

(C) fazer uso de um protocolo de acesso CSMA/CA.

(D) preservar a estrutura de “cabling” 10 Base T.

(E) trafegar dados na velocidade de 155 Mbps.

Enlances LAN

56

(CESGRANRIO/PETROBRAS 2012) As VLANs

(Virtual LANs) surgiram como uma solução

alternativa ao uso de roteadores para conter o

tráfego broadcast, já que as VLANs segmentam as

redes locais em diferentes domínios de difusão.

Enlances LAN

57

(CESGRANRIO/PETROBRAS 2012) As VLANs

(Virtual LANs) surgiram como uma solução

alternativa ao uso de roteadores para conter o

tráfego broadcast, já que as VLANs segmentam as

redes locais em diferentes domínios de difusão.

Enlances LAN

58

(CESPE/TC-DF 2014) Segundo o padrão IEEE 802.1Q, os

rótulos de VLAN consistem de quatro bytes, sendo dois para

a indicação do protocolo e os outros dois para identificação

da VLAN.

Enlances LAN

59

(CESPE/TC-DF 2014) Segundo o padrão IEEE 802.1Q, os

rótulos de VLAN consistem de quatro bytes, sendo dois para

a indicação do protocolo e os outros dois para identificação

da VLAN.

Enlances LAN

60

(CESGRANRIO/PETROBRAS 2014) Uma empresa precisa

instalar equipamentos que funcionem em redes ethernet e

que trabalhem a 10 Gbits/s com cabo par trançado. Esses

equipamentos devem obedecer aos critérios definidos no

padrão IEEE

a) 802.3ae b) 802.3an

c) 802.3u d) 802.11g

e) 802.16a

Enlances LAN

61

(CESGRANRIO/PETROBRAS 2014) Uma empresa precisa

instalar equipamentos que funcionem em redes ethernet e

que trabalhem a 10 Gbits/s com cabo par trançado. Esses

equipamentos devem obedecer aos critérios definidos no

padrão IEEE

a) 802.3ae b) 802.3an

c) 802.3u d) 802.11g

e) 802.16a

Infraestrutura de Wireless

62

(CESPE/ANATEL 2014) A família de padrões IEEE

802.15 é dedicada à especificação de redes pessoais

sem fio, ou seja, redes de curto alcance, como o

Bluetooth.

Infraestrutura de Wireless

63

(CESPE/ANATEL 2014) A família de padrões IEEE

802.15 é dedicada à especificação de redes pessoais

sem fio, ou seja, redes de curto alcance, como o

Bluetooth.

Infraestrutura de Wireless

64

(CESPE/ANATEL 2014) No Brasil, por operarem na

faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE

802.11a, podem sofrer, ocasionalmente, interferência

cocanal de telefones sem fio e de dispositivos Bluetooth.

Infraestrutura de Wireless

65

(CESPE/ANATEL 2014) No Brasil, por operarem na

faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE

802.11a, podem sofrer, ocasionalmente, interferência

cocanal de telefones sem fio e de dispositivos Bluetooth.

Infraestrutura de Wireless

66

(FGV/SENADO 2012) Com relação ao padrão IEEE-802.11g,

o método de multiplexação utilizado, a banda de frequências

e taxa de transferência são, respectivamente:

(A) OFDM, ISM estreita de 2,4 GHz e 54 Mbps

(B) FDMA, ISM estreita de 5 GHz e 11 Mbps

(C) TDMA, ISM estreita de 3,6 GHz e 96 Mbps

(D) FDMA, ISM estreita de 2,4 GHz e 54 Mbps

(E) OFDM, ISM estreita de 5 GHz e 96 Mbps

Infraestrutura de Wireless

67

(FGV/SENADO 2012) Com relação ao padrão IEEE-802.11g,

o método de multiplexação utilizado, a banda de frequências

e taxa de transferência são, respectivamente:

(A) OFDM, ISM estreita de 2,4 GHz e 54 Mbps

(B) FDMA, ISM estreita de 5 GHz e 11 Mbps

(C) TDMA, ISM estreita de 3,6 GHz e 96 Mbps

(D) FDMA, ISM estreita de 2,4 GHz e 54 Mbps

(E) OFDM, ISM estreita de 5 GHz e 96 Mbps

Infraestrutura de Wireless

68

(FGV/SENADO 2008) São característas do 802.11g:

a) WEP estática e WPA com criptografia dinâmica / 5GHz /

155Mbps.

b) WPA estática e WEP com criptografia dinâmica / 5GHz /

54Mbps.

c) WEP estática e WPA com criptografia dinâmica / 2,4GHz

/ 54Mbps.

d) WPA estática e WEP com criptografia dinâmica / 2,4GHz

/ 155Mbps.

e) WEP estática e WPA com criptografia dinâmica / 5GHz /

108Mbps.

Infraestrutura de Wireless

69

(FGV/SENADO 2008) São característas do 802.11g:

a) WEP estática e WPA com criptografia dinâmica / 5GHz /

155Mbps.

b) WPA estática e WEP com criptografia dinâmica / 5GHz /

54Mbps.

c) WEP estática e WPA com criptografia dinâmica / 2,4GHz

/ 54Mbps.

d) WPA estática e WEP com criptografia dinâmica / 2,4GHz

/ 155Mbps.

e) WEP estática e WPA com criptografia dinâmica / 5GHz /

108Mbps.

Endereçamento IP

70

(CESPE/STF 2008) O valor do byte mais significativo de

um endereço IPv4 determina a classe do endereço e,

nesse sentido: 10.0.0.0 identifica uma rede de classe A

com endereços não-privados; 154.3.0.0 é o endereço

de broadcast de uma rede classe B; 227.82.157.16

endereça um dispositivo em uma rede classe C.

Endereçamento IP

71

(CESPE/STF 2008) O valor do byte mais significativo de

um endereço IPv4 determina a classe do endereço e,

nesse sentido: 10.0.0.0 identifica uma rede de classe A

com endereços não-privados; 154.3.0.0 é o endereço

de broadcast de uma rede classe B; 227.82.157.16

endereça um dispositivo em uma rede classe C.

Endereçamento IP

72

(FUNRIO/MPOG 2013) Qual faixa de IPs pertence à rede

172.16.10.64/26 e quantas redes podem ser criadas a partir

desta máscara?

a) 172.16.10.127 a 172.16.10.132; Cinco redes classe /26.

b) 172.16.10.120 a 172.16.10.125; Três redes classe /26.

c) 172.16.10.120 a 172.16.10.125; Quatro redes classe /26.

d) 172.16.10.127 a 172.16.10.132; Seis redes classe /26.

e) 172.16.10.127 a 172.16.10.132; Quatro redes classe /26.

Endereçamento IP

73

(FUNRIO/MPOG 2013) Qual faixa de IPs pertence à rede

172.16.10.64/26 e quantas redes podem ser criadas a partir

desta máscara?

a) 172.16.10.127 a 172.16.10.132; Cinco redes classe /26.

b) 172.16.10.120 a 172.16.10.125; Três redes classe /26.

c) 172.16.10.120 a 172.16.10.125; Quatro redes classe /26.

d) 172.16.10.127 a 172.16.10.132; Seis redes classe /26.

e) 172.16.10.127 a 172.16.10.132; Quatro redes classe /26.

IP e Endereçamento

74

(FGV/SENADO 2008) Considere o protocolo de rede TCP/IP

em que um determinado roteador, ao decrementar o TTL de

um pacote IP, obteve o valor zero. Este roteador enviou um

pacote ICMP para a origem contendo

(A) destination unreachable.

(B) echo reply.

(C) echo request.

(D) source quench.

(E) time exceeded.

IP e Endereçamento

75

(FGV/SENADO 2008) Considere o protocolo de rede TCP/IP

em que um determinado roteador, ao decrementar o TTL de

um pacote IP, obteve o valor zero. Este roteador enviou um

pacote ICMP para a origem contendo

(A) destination unreachable.

(B) echo reply.

(C) echo request.

(D) source quench.

(E) time exceeded.

IP e Endereçamento

76

(CESPE/TJ-SE 2014) Os endereços do protocolo IPv6

apresentam as seguintes características: tamanho de

128 bits, suporte à autoconfiguração automática de

endereços (dispensa-se o uso de um servidor DHCP) e

opções de segurança como autenticação, integridade e

confidencialidade dos dados.

IP e Endereçamento

77

(CESPE/TJ-SE 2014) Os endereços do protocolo IPv6

apresentam as seguintes características: tamanho de

128 bits, suporte à autoconfiguração automática de

endereços (dispensa-se o uso de um servidor DHCP) e

opções de segurança como autenticação, integridade e

confidencialidade dos dados.

IP e Endereçamento

78

(FCC/TRF 2 2007) A alternativa de curto prazo para corrigir o

problema de esgotamento de endereços IP, descrita na RFC

3022, é:

(A) CIDR - Classless InterDomain Router.

(B) NAT - Network Address Translation.

(C) IPv6 - Internet Protocol Version 6.

(D) ADSL - Asymmetric Digital Subscriber Line.

(E) ICANN - Internet Corporation for Assigned Names

and Numbers.

IP e Endereçamento

79

(FCC/TRF 2 2007) A alternativa de curto prazo para corrigir o

problema de esgotamento de endereços IP, descrita na RFC

3022, é:

(A) CIDR - Classless InterDomain Router.

(B) NAT - Network Address Translation.

(C) IPv6 - Internet Protocol Version 6.

(D) ADSL - Asymmetric Digital Subscriber Line.

(E) ICANN - Internet Corporation for Assigned Names

and Numbers.

Camada de Transporte TCP/IP

80

(CESPE/ TCE-GO 2015) O TCP envia flags para

solicitar mudanças no estado das conexões. A flag ACK,

quando enviada sozinha, solicita o início de uma nova

conexão.

Camada de Transporte TCP/IP

81

(CESPE/ TCE-GO 2015) O TCP envia flags para

solicitar mudanças no estado das conexões. A flag ACK,

quando enviada sozinha, solicita o início de uma nova

conexão.

Camada de Transporte TCP/IP

82

(CESPE/ INMETRO 2010) O único serviço que é

realizado tanto pelo protocolo TCP quanto pelo

protocolo UDP da camada de transporte da arquitetura

TCP/IP é

A. controle de fluxo.

B. controle de envio.

C. controle de congestionamento.

D. controle de recebimento.

E. checksum.

Camada de Transporte TCP/IP

83

(CESPE/ INMETRO 2010) O único serviço que é

realizado tanto pelo protocolo TCP quanto pelo

protocolo UDP da camada de transporte da arquitetura

TCP/IP é

A. controle de fluxo.

B. controle de envio.

C. controle de congestionamento.

D. controle de recebimento.

E. checksum.

Camada de Transporte TCP/IP

84

(FCC/ TRT 14ª 2011) Em relação às características do

protocolo TCP é INCORRETO afirmar

A. orientado a conexão.

B. garantia de recebimento de todos os pacotes.

C. conexão multiponto.

D. full-duplex.

E. controle de fluxo através do campo janela ou

window.

Camada de Transporte TCP/IP

85

(FCC/ TRT 14ª 2011) Em relação às características do

protocolo TCP é INCORRETO afirmar

A. orientado a conexão.

B. garantia de recebimento de todos os pacotes.

C. conexão multiponto.

D. full-duplex.

E. controle de fluxo através do campo janela ou

window.

Camada de Transporte TCP/IP

86

(FEPESE/ INMETRO 2010 ADAP) A respeito do meca-

nismo de carona (piggyback) utilizado pelo protocolo

TCP:

Define em um segmento o tamanho da janela

deslizante, sem que seja necessário enviar uma

mensagem em separado exclusivamente para este fim.

Camada de Transporte TCP/IP

87

(FEPESE/ INMETRO 2010 ADAP) A respeito do meca-

nismo de carona (piggyback) utilizado pelo protocolo

TCP:

Define em um segmento o tamanho da janela

deslizante, sem que seja necessário enviar uma

mensagem em separado exclusivamente para este fim.

Camada de Aplicação TCP/IP

88

(CESPE/ TRT 17ª 2013)

A respeito dos protocolos e ferramentas para uso em conjunto com

acesso remoto a computadores, julgue os seguintes itens.

4.O protocolo SSH (secure shell) permite, entre outras funções, que

os dados trafegados entre o cliente e o servidor estejam

criptografados.

5.A solução remote desktop connection, presente por padrão em

sistemas Linux, utiliza o HTTP como protocolo de transporte de

dados.

Camada de Aplicação TCP/IP

89

(CESPE/ TRT 17ª 2013)

A respeito dos protocolos e ferramentas para uso em conjunto com

acesso remoto a computadores, julgue os seguintes itens.

4.O protocolo SSH (secure shell) permite, entre outras funções, que

os dados trafegados entre o cliente e o servidor estejam

criptografados.

5.A solução remote desktop connection, presente por padrão em

sistemas Linux, utiliza o HTTP como protocolo de transporte de

dados.

Camada de Aplicação TCP/IP

90

(VUNESP / TJ-PA 2014) No serviço DNS, os registros

de recurso e associam um nome de domínio a

endereços IPv4 e IPv6, respectivamente. Assinale a

alternativa que preenche, correta e respectivamente, as

lacunas da sentença apresentada.

A. AAAA … A

B. AAAA … CNAME

C. AAAA … NS

D. CNAME … MX

E. A … AAAA

Camada de Aplicação TCP/IP

91

(VUNESP / TJ-PA 2014) No serviço DNS, os registros

de recurso e associam um nome de domínio a

endereços IPv4 e IPv6, respectivamente. Assinale a

alternativa que preenche, correta e respectivamente, as

lacunas da sentença apresentada.

A. AAAA … A

B. AAAA … CNAME

C. AAAA … NS

D. CNAME … MX

E. A … AAAA

Camada de Aplicação TCP/IP

92

(FCC/ TCE-SE 2011) Possibilita o envio de informações

não-ASCII (exemplo imagens) em mensagens SMTP.

Trata-se do padrão

A. RJ45.

B. MIME.

C. FDDI.

D. FTPS.

E. SMNP.

Camada de Aplicação TCP/IP

93

(FCC/ TCE-SE 2011) Possibilita o envio de informações

não-ASCII (exemplo imagens) em mensagens SMTP.

Trata-se do padrão

A. RJ45.

B. MIME.

C. FDDI.

D. FTPS.

E. SMNP.

Camada de Aplicação TCP/IP

94

(CESPE/ TRT 10ª 2013) Acerca de protocolo HTTP,

julgue os. As estratégias usadas para diminuir o tráfego

causado pelo grande número de acessos a páginas web

podem ser do tipo cache web, que é implementado no

cliente, no GET condicional ou na rede servidor Proxy

Web.

Camada de Aplicação TCP/IP

95

(CESPE/ TRT 10ª 2013) Acerca de protocolo HTTP,

julgue os. As estratégias usadas para diminuir o tráfego

causado pelo grande número de acessos a páginas web

podem ser do tipo cache web, que é implementado no

cliente, no GET condicional ou na rede servidor Proxy

Web.

Camada de Aplicação TCP/IP

96

(VUNESP/ CÂMARA DE SÃO CARLOS 2013) Por

padrão, os números das portas TCP utilizadas pelos

protocolos SMTP, POP (v.3) e IMAP (v.2) são,

respectivamente:

A. 21, 110 e 995.

B. 22, 80 e 443.

C. 25, 80 e 143.

D. 25, 110 e 143.

E. 25, 995 e 3389.

Camada de Aplicação TCP/IP

97

(VUNESP/ CÂMARA DE SÃO CARLOS 2013) Por

padrão, os números das portas TCP utilizadas pelos

protocolos SMTP, POP (v.3) e IMAP (v.2) são,

respectivamente:

A. 21, 110 e 995.

B. 22, 80 e 443.

C. 25, 80 e 143.

D. 25, 110 e 143.

E. 25, 995 e 3389.

Camada de Aplicação TCP/IP

98

(FGV/ TCE-SE 2015 ADAP ) Em relação ao serviço FTP,

analise as afirmativas a seguir:

I. Como forma de aumentar a velocidade de transferência

de arquivos, o FTP utiliza o protocolo de transporte UDP

como padrão.

II. O FTP utiliza duas conexões TCP/IP para realizar

transferência de arquivos, uma servindo de controle e

outra para enviar os dados.

III. O modo passivo do FTP foi criado para permitir a

transferência de arquivos binários.

Camada de Aplicação TCP/IP

99

(FGV/ TCE-SE 2015 ADAP ) Em relação ao serviço FTP,

analise as afirmativas a seguir:

I. Como forma de aumentar a velocidade de transferência

de arquivos, o FTP utiliza o protocolo de transporte UDP

como padrão.

II. O FTP utiliza duas conexões TCP/IP para realizar

transferência de arquivos, uma servindo de controle e

outra para enviar os dados.

III. O modo passivo do FTP foi criado para permitir a

transferência de arquivos binários.

Camada de Aplicação TCP/IP

100

(FCC/ MPE-PE 2012) O protocolo DNS, usado para

transformar nomes de máquinas em endereços de rede, é

construído com base em consultas a registros de recursos

(RR) que possuem um tipo, como, por exemplo:

A. COM, ORG e BR.

B. A, NS, TXT e MX.

C. authoritative e non-authoritative.

D. GLUE e RECURSIVE.

E. question, reply e authority.

Camada de Aplicação TCP/IP

101

(FCC/ MPE-PE 2012) O protocolo DNS, usado para

transformar nomes de máquinas em endereços de rede, é

construído com base em consultas a registros de recursos

(RR) que possuem um tipo, como, por exemplo:

A. COM, ORG e BR.

B. A, NS, TXT e MX.

C. authoritative e non-authoritative.

D. GLUE e RECURSIVE.

E. question, reply e authority.

Camada de Aplicação TCP/IP

102

(CESPE/ MINISTÉRIO DAS COMUNICAÇÕES 2013) O

padrão de funcionamento na especificação original do

protocolo FTP indica a utilização das portas 20 e 21,

sendo a porta 20 utilizada para dados.

Camada de Aplicação TCP/IP

103

(CESPE/ MINISTÉRIO DAS COMUNICAÇÕES 2013) O

padrão de funcionamento na especificação original do

protocolo FTP indica a utilização das portas 20 e 21,

sendo a porta 20 utilizada para dados.

Obrigado!

Professor Walter Cunha

[email protected]

104