Redes de Computadores

Propaganda
Universidade Federal do Rio Grande do Norte
Instituto Metrópole Digital
Concurso IMD - Redes Computadores
Parte I - Questões de Múltipla Escolha
Questão 1: Sobre a arquitetura SDN, julgue as sentenças abaixo:
I – Há uma separação entre os planos de controle e de dados.
II – A inteligência da rede é logicamente descentralizada.
III – A infraestrutura de rede subjacente é inferida a partir das aplicações.
Marque a alternativa que corresponde às assertivas corretas:
a) Apenas I e II estão corretas.
b) Apenas I e III estão corretas.
c) Apenas II e III estão corretas.
d) Apenas a I está correta.
e) Todas estão corretas.
Questão 2: Assinale a afirmativa correta relacionada ao impacto da adoção do
protocolo IPv6 na chamada Internet das Coisas (IoT - Internet of Things).
a) O protocolo IPv6 embute facilidades de internacionalização, isso é essencial
para que a Internet seja utilizada por dispositivos com diferentes linguagens e
alfabetos.
b) O aumento substancial no espaço de endereçamento IPv6 é essencial para
que a Internet das coisas possa escalar.
c) O protocolo IPv6 incorpora mecanismos de descrição de conteúdo baseados
nas tecnologias de Web semântica, o que facilita a negociação automática de
características de qualidade de serviço (QoS - Quality of Service) entre
dispositivos conectados à Internet.
d) O protocolo IPv6 na verdade não alterará em nada a Internet das coisas,
posto que mantém as principais características do protocolo IPv4.
e) Nenhuma das afirmações acima está correta.
Questão 3: O MPLS (Multiprotocol Label Switching) tem sido adotado pelos
provedores de rede, entre outras coisas, por oferecer novos serviços IP;
reduzir custos; ser aderente à convergência das redes; além de propiciar
melhor controle dos recursos utilizados através da engenharia de tráfego.
Julgue as sentenças abaixo relativas aos elementos que compõem esta
tecnologia MPLS:
I - Rótulo, LSR e LER.
II - Label, LER e LSP.
III - FEC e LFIB.
Marque a alternativa que corresponde às assertivas corretas:
a) Apenas I e II estão corretas.
b) Apenas I e III estão corretas.
c) Apenas II e III estão corretas.
d) Apenas a II está correta.
e) Todas estão corretas.
Questão 4: Inspirado pelo modelo ISO, o modelo TCP/IP modificado,
atualmente mais usado nos livros didáticos, diferencia-se do modelo TCP/IP
original (RFC 1122) pela separação da camada de Acesso ao Meio (modelo
TCP/IP original) nas camadas Física e de Enlace (modelo TCP/IP
modificado). Sobre esses modelos, assinale a alternativa INCORRETA:
a) No modelo TCP/IP original, todo o funcionamento da camada de Acesso ao
Meio da tecnologia de rede local independe do protocolo IP.
b) No modelo TCP/IP modificado, a camada física sempre utiliza um meio
eletromagnético de transmissão e, portanto, essa camada define que
voltagens representam 0 e 1.
c) O protocolo ARP é usado entre a camada de Rede e a camada inferior (de
Enlace ou de Acesso ao Meio, dependendo do modelo), para obter o endereço
da camada inferior do próximo salto de uma comunicação na rede local a partir
do endereço IP da máquina.
d) A camada inferior nem sempre usa endereços locais (e.g., endereços MAC
para tecnologia Ethernet), depende da tecnologia usada.
e) No modelo TCP/IP modificado, a camada física regula os meios de
transmissão usados e como é feita a modulação para transmissão, se
necessário.
Questão 5: Quando comparamos a arquitetura definida pelo modelo OSI e a
arquitetura da Internet (TCP/IP), é correto afirmar que:
a) A camada de transporte do modelo OSI é equivalente à camada de Rede
da arquitetura TCP/IP.
b) A camada de Aplicação do modelo OSI é equivalente ao agregado das
camadas de Transporte e Aplicação da arquitetura TCP/IP.
c) Os dois modelos especificam funcionalidades para o suporte à comunicação
fim a fim entre estações, apenas para serviços orientados à conexão.
d) Os dois modelos especificam funcionalidades para o suporte à comunicação
fim a fim entre estações, para serviços não-orientados à conexão e orientados
à conexão.
e) As funcionalidades oferecidas por todas as camadas do modelo TCP/IP são
exatamente aquelas oferecidas pelas camadas acima da camada de Rede no
modelo OSI.
Questão 6: (CETRO - 2013 - ANVISA - Analista Administrativo - Área 5.
Questão 87) Quanto à codificação para a Ethernet, marque V para verdadeiro
ou F para falso e, em seguida, assinale a alternativa que apresenta a
sequência correta.
( ) Nenhuma versão Ethernet utiliza a codificação binária direta com 0 Volt
para representar o bit 0 e 5 Volts para representar o bit 1.
( ) Todos os sistemas Ethernet utilizam a codificação Manchester Diferencial
devido à sua simplicidade.
( ) Na codificação Manchester, cada período de bits é dividido em dois
intervalos iguais, sendo que bit 1 binário é enviado quando a voltagem é
definida como alta, durante o primeiro intervalo, e como baixa no segundo
intervalo.
( ) Na codificação Manchester Diferencial, um bit 1 é indicado pela ausência
de uma transição no início do intervalo e um bit 0 é indicado pela presença de
uma transição no início do intervalo.
a) F/ V/ V/ V
b) V/ V/ V/ V
c) F/ V/ F/ F
d) V/ F/ V/ V
e) V/ V/ F/ V
Questão 7: A busca por soluções que viabilizassem mobilidade aos
equipamentos interligados via rede em sistemas computacionais (utilizando
transmissores e receptores de rádios) resultou na padronização de redes LAN
sem fios pelo IEEE (a família 802.11). É correto afirmar sobre esta família de
padrões:
a) O padrão 802.11 se destina apenas para a comunicação entre dispositivos
de pequeno porte, que comumente utiliza interfaces infravermelho (e.g.
dispositivos como controles remotos) e possui requisitos de curto alcance
(abaixo de 20m).
b) O padrão 802.11 é utilizado para definição de protocolos de comunicação
somente entre roteadores sem fio, utilizados para criação de redes sem fio
metropolitanas (alcance na ordem de dezenas de quilômetros).
c) São especificações para implementação de redes locais sem fio que
abrangem características técnicas associadas às camadas físicas e de enlace
do modelo OSI.
d) São especificações para implementação de redes locais sem fio que
abrangem características técnicas associadas às camadas acima da camada
de transporte no modelo OSI.
e) Nenhuma das afirmativas acima está correta.
Questão 8: Sobre redes ADSL, assinale a alternativa CORRETA:
a) O gerenciamento de taxa máxima de transmissão permitida é feito através
de negociação entre o modem da operadora e o modem do cliente.
b) A taxa de transmissão em uplink necessariamente é inferior à taxa de
transmissão de downlink, por isso esse tipo de enlace é dito assimétrico.
c) Redes ADSL podem usar modulação OFDM, o que garante maior robustez
contra interferências e ruídos.
d) A comunicação em ADSL é half-duplex, por isso a tecnologia é dita
assimétrica.
e) A robustez da modulação do ADSL2+ permite maiores taxas de
transmissão, para uma mesma condição de rede e distância que o ADSL.
Questão 9: Julgue os seguintes itens sobre redes ópticas passivas (PON):
I – É uma rede óptica ponto-multiponto.
II – O sinal óptico é transmitido pelo OLT utilizando um par de fibras (Tx/Rx).
III – Não existem elementos ativos entre o equipamento do provedor de acesso
OLT e a ONU instalada junto ao equipamento de aplicação do usuário.
IV – Apesar dos ganhos no quesito desempenho (banda), há um aumento nos
custos de operação, manutenção e implementação.
Marque a alternativa que corresponde às assertivas corretas:
a) Apenas I, II e III.
b) Apenas II e III.
c) Apenas I e III.
d) Apenas a I.
e) Todas estão corretas.
Questão 10: Considerando o modelo Internet, a camada de Transporte pode
oferecer dois tipos de serviços para a camada de aplicação: serviço orientado
à conexão e serviço não orientado à conexão. Isto posto, julgue os itens
abaixo:
I - O serviço orientado à conexão estabelece conexão antes da transmissão e,
por isso mesmo, não implementa controle de erro.
II - O serviço não orientado à conexão é indicado para a transmissão de
pequenos volumes de dados.
III - O serviço orientado à conexão implementa controle de fluxo.
IV - O serviço não orientado à conexão é mais lento do que o orientado à
conexão.
Marque a alternativa que corresponde às assertivas corretas:
a) Apenas I, II e III.
b) Apenas II e III.
c) Apenas I e III.
d) Apenas a I e a IV.
e) Todas estão corretas.
Questão 11: Sobre o protocolo UDP (User Datagram Protocol) é correto
afirmar:
a) É um protocolo orientado à conexão utilizado em serviços que lidam com
tráfego intermitente (e.g. VOIP e vídeoconferência).
b) É um protocolo não orientado à conexão que oferece suporte a mecanismos
de segurança e controle de tráfego para comunicação entre servidores HTTP.
c) É um protocolo não orientado à conexão que é utilizado como alternativa ao
protocolo IP para que dispositivos antigos acessem a Internet.
d) É um protocolo orientado à conexão, utilizado para comunicação entre
usuários em redes IP móveis.
e) É um protocolo não orientado à conexão que oferece a possibilidade de
utilização de múltiplos canais de comunicação entre dispositivos em redes IP,
dando suporte a mecanismos de verificação de integridade da informação
transmitida (checksum).
Questão 12: Considere a seguinte sub-rede configurada na notação CIDR
pelo IP 130.181.160.0/21. A máscara e o endereço de broadcasting para essa
sub-rede são, respectivamente:
a)
b)
c)
d)
e)
255.255.248.0
255.255.248.0
255.255.248.0
255.255.224.0
255.255.224.0
e 130.181.167.255
e 130.181.167.191
e 130.181.255.255
e 130.181.160.191
e 130.181.160.255
Questão 13: Sobre redes IP, assinale a afirmativa correta:
a) Os dados numa rede IP que são enviados em blocos, os quais podem ser
roteados independentemente.
b) Os dados numa rede IP sempre trafegam por canais de comunicação
previamente negociados.
c) Com o surgimento da Internet as redes IP substituíram as antigas redes
Ethernet, oferecendo maior capacidade de transmissão de informações.
d) O endereço de um dispositivo em uma Rede IP codifica o endereço MAC da
interface de rede utilizada, de forma que não é possível ter dois dispositivos
com endereços iguais.
e) Nenhuma das afirmativas acima é correta.
Questão 14: Sobre os protocolos de transmissão e recuperação de
mensagens eletrônicas (E-Mail), assinale a alternativa INCORRETA:
a) O protocolo SMTP é usado para envio de mensagens e requer autenticação
para evitar que algum usuário se passe por outro.
b) Para o envio de arquivos anexos a uma mensagem, usa-se a extensão
MIME: Multiporpose Internet Mail Extensions.
c) Duas maneiras de evitar SPAM (mensagens não desejadas) são a
configuração de listas de bloqueio (servidores dos quais não se recebe e-mail)
para recebimento de mensagens e a rejeição ao repasse de mensagens
originadas de clientes em outras redes ou outros provedores.
d) O protocolo IMAP permite a recuperação de e-mails em pastas.
e) O protocolo IMAP permite manter o estado do usuário entre sessões e
possui o conceito de transação para o gerenciamento das mensagens.
Questão 15: Sobre o protocolo HTTP (Hypertext Transfer Protocol) é
INCORRETO afirmar que:
a) O protocolo HTTP é utilizado apenas para transmissão de arquivos
contendo código HTML (HyperText Markup Language).
b) O protocolo HTTP é um protocolo stateless.
c) O protocolo HTTP comumente utiliza o protocolo TCP.
d) O protocolo HTTP é um protocolo que baseia-se no paradigma de
requisição/resposta.
e) O protocolo HTTP é um protocolo de comunicação associado à camada de
aplicação do modelo OSI.
Questão 16: (Concurso SANEPAR - Concurso Público Edital n°01/2004 Questão 17) Com base no texto abaixo, o qual representa a manipulação de
um servidor SMTP com uma interface de linha de comando (os números de
linha foram inseridos para referência), avalie as afirmativas a seguir:
1
2
3
4
5
6
7
8
9
10
12
13
14
15
$telnet smtp1.localhost 25
220 mail.localhost SMTP
helo mail.localhost
250 mail.localhost
mail from:<[email protected]>
250 Ok
rcpt to:<[email protected]>
250 Ok
data
Apenas um teste ... ate´ mais!
.
250 Mail queued for delivery
quit
221 Closing connection Good bye
I - O SMTP utiliza por padrão a porta 25 e opera usando o protocolo UDP.
II - O SMTP é constituído de duas partes, que são a origem e o destino, sendo
que cada parte possui acesso a um servidor de armazenamento. Quando a
origem envia uma mensagem para o destino, essa mensagem é primeiramente
armazenada no servidor de armazenamento da origem. O servidor então tenta
enviar as mensagens e, se ocorrer algum problema com o destino, o servidor
tentará posteriormente reenviar a mensagem. Se não conseguir, a mensagem
será enviada de volta à origem ou ao postmaster.
III - A linha 12 indica que o corpo da mensagem eletrônica é finalizado.
IV - As linhas 5 e 7 fazem parte do cabeçalho da mensagem, enquanto que a
linha 10 faz parte do corpo da mensagem.
Assinale a alternativa correta:
a) Somente as afirmativas I e II são verdadeiras.
b) Somente as afirmativas I, III e IV são verdadeiras.
c) Somente as afirmativas II e III são verdadeiras.
d) Somente as afirmativas II, III e IV são verdadeiras.
e) Somente as afirmativas III e IV são verdadeiras.
Questão 17: Sobre os protocolos de gerenciamento de redes SNMP e RMON,
marque a alternativa CORRETA:
a) Os dados da base de informações (MIB) somente podem estar em disco ou
na memória.
b) Só é possível usar o RMON em conjunto com o SNMP.
c) O RMON não permite gerência pró-ativa de redes, mas o SNMP permite.
d) Ao usar um grupo no RMON, ele vira obrigatório, mas nem todos os objetos
do grupo precisam ser implementados na MIB.
e) O RMON utiliza a mesma MIB padrão do SNMP.
Questão 18: Sobre gerência de redes com o protocolo SNMP, assinale a
alternativa INCORRETA:
a) O SNMP permite gerenciar qualquer tipo de equipamento, tais como
computador, celular, tablet, máquinas industriais, veículos, etc.; desde que o
equipamento tenha os protocolos IP, UDP e SNMP implementados.
b) O SNMP usa o protocolo UDP para reduzir a sobrecarga de gerenciamento
da rede.
c) O SNMP tem alertas chamados “traps” (gerência pró-ativa), mas também
funciona no modo requisição/resposta (gerência reativa).
d) Uma requisição SNMP pode solicitar qualquer informação da máquina,
bastando que essa informação, e como achá-la na máquina, esteja
corretamente descrita no pedido.
e) A MIB é a base de informações as quais o gerente pode solicitar ao agente
SNMP.
Questão 19: (Conc. Público – IFTO/2014. Caderno 21- Questão 27) Sobre
criptografia de redes sem fio, julgue as alternativas abaixo:
I - Wired Equivalent Privacy (Privacidade equivalente aos fios) foi o primeiro
protocolo de criptografia lançado para redes sem fio. O WEP é um sistema de
criptografia adotado pelo padrão IEEE 802.11.
II - Wi-fi Protected Access (Wi-Fi de acesso protegido) é uma versão melhorada
do WEP. Também é conhecido como TKIP (Temporal Key Integrity Protocol).
O recurso surgiu em 2003 para aumentar a segurança do protocolo WEP. As
principais mudanças foram no algoritmo de criptografia.
III - O WPA2 é considerado a versão final do WPA. A principal diferença entre
o WPA e o WPA2 é a forma com a qual ele criptografa os dados. Enquanto o
WPA utiliza o TKIP como algoritmo de criptografia, o WPA2 utiliza o algoritmo
AES (Advanced Encryption Standard). O algoritmo AES é consideravelmente
mais pesado que o TKIP. Por conta disso, as placas mais antigas não suportam
o WPA2, nem com um firmware atualizado.
Assinale a alternativa correta:
a) Somente os itens I e II.
b) Os itens I, II e III.
c) Somente os itens II e III.
d) Somente o item I.
e) Somente o item III.
Questão 20: Sobre a configuração de firewall, assinale a alternativa
INCORRETA:
a) A configuração de um firewall pode ocorrer em dois modos: liberal (tudo é
permitido, exceto o que é explicitamente bloqueado) ou conservador (tudo é
proibido, exceto o que é explicitamente permitido).
b) O número de regras em uma configuração de firewall pode afetar seu
desempenho: quanto mais regras, mais processamento (uso de CPU) será
necessário.
c) Um firewall pode bloquear conexões somente baseado em IPs, protocolos
de transporte (TCP/UDP) ou portas, mas não tem como usar outro critério de
bloqueio.
d) Um firewall pode ser implementado em software (e.g., Iptables rodando em
um PC) ou em hardware.
e) Através de firewall é possível bloquear ataques de negação de serviço (DoS)
feitos usando ping.
Parte II - Questões Discursivas
Questão 1: Explique detalhadamente o que é e como funciona o mecanismo
Network Address Translation (NAT) e sua tabela de conexões ativas.
Questão 2: Explique o funcionamento do serviço de nomes (DNS), sua
hierarquia, servidores raiz, modos de funcionamento e resolução reversa.
Questão 3: Descreva os principais parâmetros de desempenho de redes de
computadores.
Questão 4: Quando se pensa em QoS (Qualidade de Serviços) nas grandes
redes, o DS (DiffServ), ou serviços diferenciados, é uma alternativa. De forma
resumida, o DS busca controlar o tráfego da rede através da definição de
classes de serviço. Assim, certas classes de tráfego podem ter precedência
sobre as demais, como tráfego de voz, que requer um fluxo de dados
ininterrupto. Para tanto, o DS define uma série de ações relacionadas à
classificação e marcação de pacotes, medição e moldagem de tráfego, etc.
Explique como são realizados os seguintes procedimentos num domínio DS:
a)
b)
c)
d)
e)
f)
Classificação de pacotes.
Marcação de pacotes.
Medição de tráfego.
Moldagem de tráfego.
Escalonamento de recursos (técnicas de enfileiramento);
Descarte de pacotes.
Questão 5: Considerando as limitações do IPv4 e que a sua versão 6
soluciona diversos problemas, notadamente os relacionados a aspectos de
endereçamento, segurança, QoS, dentre outros, muito esforço já tem sido
aplicado no sentido de implementar o IPv6 em larga escala. Porém, ainda
levará algum tempo até que o IPv4 seja completamente substituído. Nesse
cenário, a RFC-2893 apresenta alguns mecanismos que permitem a
convivência entre os dois protocolos, buscando garantir uma transição gradual.
Descreva duas das mais importantes técnicas de transição:
a) A Pilha Dupla de Protocolos.
b) O Tunelamento.
Download