1) Os computadores PC e MAC funcionam com processadores que representam internamente seus dados de forma diferente. Que camada OSI formata os dados em uma representação comum de modo a possibilitar que um computador PC se comunique com um computador MAC? a. Camada de aplicação. b. Camada de apresentação. c. Camada de sessão. d. Camada de transporte. e. Camada de rede. 2) Em uma rede de computadores de acordo com o modelo OSI, é CORRETO afirmar que: a. A camada de rede é a responsável pela transmissão de um fluxo não estruturado de bits. Representa o hardware de uma rede, como por exemplo, conectores, cabos, repetidores e roteadores. b. A camada de apresentação é a camada do usuário final. É a interface do usuário com a rede, localizandose entre o usuário e a camada de aplicações. c. A camada física é a fronteira entre o usuário e a meio físico de comunicação. Localiza-se entre as camadas de enlace de dados e a de rede. d. A camada de sessão proporciona a estrutura de controle para que as aplicações possam estabelecer, gerenciar e terminar sessões de comunicação, como por exemplo, as utilizadas para a transferência de arquivos entre duas estações. 3) Uma instituição que se conecta a Internet com a intenção de fornecer serviços a ela relacionada é considerada um? a. Backbone - concentrador de conexão com a rede, espinha dorsal da rede. b. Hub um concentrado de pacotes e frames. c. ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet. d. IN - Intelligent Networks ou Redes Inteligentes. e. BRIDGE, uma ponte. 4) Assinale a sentença verdadeira: a. A Internet tem uma estrutura organizada em hierarquia em mais de dois níveis, onde o backbone fica no nível 1 e os acessos ficam nos níveis locais ou 3. b. A Internet tem uma estrutura organizada em hierarquia em mais de dois níveis, onde o backbone fica no nível 3 e os acessos ficam nos níveis locais ou 1. c. A estrutura da Internet é simples, compondo-se somente dos ISP locais de acesso e do backbone. d. A Internet não tem hierarquia, o que facilitou o seu extraordinário crescimento. 5) A conversão do formato dos dados, que chegam pela Camada 5 do Modelo OSI, de forma que possam ser processados pela aplicação, é feita em qual Camada do Modelo OSI? a. Aplicação. b. Sessão. c. Física. d. Apresentação. e. Transporte. 6) Do ponto de vista do usuário, qual o protocolo da camada de aplicação que é utilizado para enviar emails? 24/06/14 A) POP B) SMTP C) DHCP D) SMNP E) IMAP 7) Considere as seguintes especificações de uma LAN Ethernet: ♦ Velocidade (throughput): 10Gbps ♦ Custo médio: muito caro ♦ Conectores: exige mão de obra treinada no uso de ferramenta específica ♦ Monomodo, comprimento máximo do cabo: até 40Km ♦ Monomodo: um feixe de luz gerado por laser Analisando estas características, podemos afirmar que estas são características de que camada do modelo de referência da Internet? a. Física b. Enlace c. Rede d. Transporte e. Aplicação 8) Considere as seguintes especificações de uma LAN: ♦ Endereço MAC: DD:EC:BC:45:7B:34 ♦ Técnica de acesso: CSMA/CD ♦ Deteção de erro: quadro descartado Analisando estas características, podemos afirmar que estas são características de que camada do modelo de referência da Internet? a. Física b. Enlace c. Rede d. Transporte e. Aplicação 9) Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que: a) A topologia lógica é sempre igual á topologia física. b) Uma topologia física estrela é representada por uma comunicação ponto-a-ponto. c) Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela. d) Topologias lógicas são representadas por conexões multiponto. 10) Se considerarmos a topologia da LAN Ethernet mostrata na figura abaixo, podemos afirmar que: a. Suas topologias física e lógica são em estrela b. Suas topologias física e lógica são em barramento c. Sua topologia física é em estrela e sua topologia lógica em barramento d. Sua topologia física é em barramento e sua topologia lógica em estrela e. Sua topologia física é em estrela e sua topologia lógica em árvore 11) Se considerarmos a topologia da LAN Fast Ethernet mostrada na figura abaixo, podemos afirmar que: 24/06/14 a. b. c. d. e. Suas topologias física e lógica são em estrela Suas topologias física e lógica são em barramento Sua topologia física é em estrela e sua topologia lógica em barramento Sua topologia física é em barramento e sua topologia lógica em estrela Sua topologia física é em estrela e sua topologia lógica em árvore 12) Se dois dispositivos idênticos, por exemplo, dois switches, precisam ser ligados um ao outro, qual o cabo correto para isso? A) Console. B) Direto. C) Crossover. D) Rollover. E) Coaxial. 13) A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação por circuito é CORRETO afirmar que: a) Pressupõe a existência de um caminho dedicado de comunicação entre duas estações. b) Dispensa a determinação e alocação de uma rota entre as estações. c) Esta forma de comunicação é a que se utiliza para permitir a troca de informações entre os roteadores ligados à Internet. d) É um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita a formação de fila de mensagens aguardando transmissão. 14) A XP Telecom recentemente tomou a decisão de substituir as suas redes de telecomunicação convencionais, incluindo aí a rede de voz, links dedicados e acesso à Internet, por uma rede única, consolidada, baseada no protocolo IP. Usando os seus conhecimentos de comutação por circuitos e por pacotes, analise os motivos que levaram a empresa a efetivar esta mudança: I - Na comutação por circuito era necessário fazer armazenamento temporário em nós (comutadores) intermediários, o que introduzia custos adicionais a empresa. II - A comutação por pacotes dá todas as garantias necessárias ao adequado funcionamento dos serviços, não permitindo atrasos na rede. III - O custo alto para manutenção das duas redes separadas, uma para voz e outra só para dados. IV - A comutação de pacotes é mais eficiente, pois compartilha recursos por demanda e evita o desperdício de banda alocada e não utilizada. V - Para transmitir voz faz-se necessária a divisão da informação em pacotes de dados. Estão corretas APENAS as afirmações: a) I, III e V b) III e V c) I, II e IV d) III e IV 15) Considere uma LAN de 10Mbps Ethernet interligada a um roteador. O roteador tem um enlace de saída de 1 Mbps para a Internet, consistindo de 10 circuitos de 100Kbps. A LAN suporta 35 hosts (usuários). Quando em atividade, a aplicação de cada host gera tráfego em rajadas, de forma que a probabilidade de 10 hosts estarem em atividade simultaneamente, transmitindo dados, pode ser considerada desprezível. 24/06/14 a. No caso do uso de comutação de pacotes, quantos dos 35 hosts poderão estar em atividade simultaneamente?35 b. Agora considere comutação de circuitos, quantos dos 35 hosts podem estar em atividade simultaneamente? 10 16) Suponha a rede de comutação de pacotes mostrada na figura abaixo. Suponha que a taxa de transmissão de cada host seja R1 e que a taxa de transmissão entre os dois roteadores seja R2. Suponha que os atrasos de processamento nodal, de fila e de propagação sejam desprezíveis. Qual o tempo necessário para um host enviar um pacote de tamanho L até o roteador B? AT = L/R1 + L/R2 17) Em redes modernas de comutação de pacotes, a máquina de origem segmenta mensagens longas da camada de aplicação (por exemplo, uma imagem ou um arquivo de música) em pacotes menores e os envia pela rede. A máquina destinatária, então, monta novamente os pacotes restaurando a mensagem original. Denominamos esse processo segmentação de mensagem. A Figura abaixo ilustra o transporte fim-a-fim de uma mensagem com e sem segmentação. Considere que uma mensagem de 300 bits de comprimento tenha de ser enviada da origem ao destino. Suponha que a velocidade de cada enlace da seja 10bps. Ignore atrasos de propagação, de fila e de processamento. a. Considere o envio da mensagem da origem ao destino sem segmentação (figura a). Tendo em mente que cada comutador usa comutação de pacotes do tipo armazena-e-reenvia, qual é o tempo total para levar a mensagem da origem ao destino? 24/06/14 AT= L/R = 300b/10b = 30 s x 3 = 90s b. Agora suponha que a mensagem seja segmentada em 10 pacotes (figura b), cada um com 30bits de comprimento. Quanto tempo demorará para transmitir toda a mensagem da origem ao destino? L/R= 30b/10b = 3s = 36 s SPP + (E*QPR) 9+3*9 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 18) Em uma transmissão entre um satélite e a estação-base na Terra, a distância entre eles é de 36.000km. A cada minuto o satélite tira uma foto digital e envia à estação-base. O enlace (link) de microondas utilizado tem taxa de transmissão de 10Mbps. Suponha o envio de uma foto que tem 15Mbits, cujo arquivo é enviado inteiro, através do link. Qual o atraso fim-a-fim (atraso de transmissão + atraso de propagação) para esta transmissão? Admita uma velocidade de propagação de 2,4 x 108 metros por segundo. a) 1,15 segundo b) 1,50 segundo c) 1,65 segundo d) 3,00 segundos e) 3,55 segundos 19) As redes corporativas implementadas em prédios de diferentes estados do mesmo país, são classificadas como: A) WAN B) VLAN C) LAN D) MAN E) WLAN 20) Os usuários em uma rede precisam conduzir os negócios através da Internet. Qual protocolo você irá instalar na rede para permitir que os usuários se comuniquem através da Internet? A) IPX/SPX. B) TCP/IP. C) AppleTalk. D) NetBEUI. E) TCP/UDP 21) A utilização do conceito de tamanho de janela é uma característica de qual protocolo? A) TCP B) UDP 24/06/14 C) DHCP D) Telnet E) DNS 22) Assinale como verdadeiro ou falso: ( V ) O protocolo TCP oferece um serviço de transporte confiável à camada de aplicação. ( V ) O protocolo UDP é apropriado para aplicações que toleram algum nível de perda de pacotes. ( V ) Os protocolos TCP e UDP detectam se há erro nos segmentos, e no caso de erro, descartam o segmento. ( V ) O protocolo IP detecta se há erro nos pacotes, e no caso de erro, descarta o pacote. ( V ) O protocolo IP não oferece um serviço de entrega confiável ao TCP. 23) Para navegar na Web, precisamos converter o nome do servidor Web, tal como www.exemplo.com, em um endereço IP. Que protocolo de aplicação faz esta função? a. SMTP b. FTP c. DHCP d. HTTP e. DNS 24) Ao ligar um computador em uma LAN, o computador recebe um endereço IP dinâmico. Que protocolo de aplicação tem esta função? A) FTP B) HTTP C) DHCP D) DNS E) TCP 25) Ao fazer um download de um arquivo da Internet, houve uma redução na taxa de download devido a um congestionamento na rota da Internet. Qual destes protocolos, no host servidor, teria entre sua funções tomar ações para diminuir o congestionamento da rede, usando que mecanismo? a. FTP, fazendo uma pausa b. FTP, encerrando a conexão c. TCP, diminuindo o tamanho da janela de transmissão d. TCP, retransmitindo os pacotes descartados e. IP, avisando a origem do congestionamento 26) Ao responder a uma requisição de página de um navegador Web, o servidor Web enviou a página Web como resposta. Porém, o datagrama IP foi perdido na nuvem de roteadores da Internet. Neste cenário, que protocolo é responsável pelo reenvio do pacote perdido? A) IP B) TCP C) UDP D) HTTP E) Aplicação Web 27) Suponha que em um dado momento um roteador de uma rota na Internet sofra um grande congestionamento. Suponha que exista uma rota alternativa não congestionada. Caso o roteador queira usar esta rota alternativa, que camada seria responsável por refazer dinamicamente a tabela de roteamento? a. Camada de enlace b. Camada de rede c. Camada de transporte d. Camada de aplicação 24/06/14 e. Não é possível criar dinamicamente uma nova rota 28) Em um host, colocamos em execução o navegador Web e o protocolo FTP. Ou seja, ao mesmo tempo que estamos baixando um arquivo, estamos navegando pela Web. O host estará então recebendo simultaneamente pacotes destinados tanto à aplicação Web quanto à aplicação FTP.Que informação o protocolo TCP usará para identificar a que aplicação entregar cada um dos pacotes recebidos? a. Número do processo b. Endereço MAC c. Endereço IP d. Número da porta e. Número da sessão 29) Sobre protocolos de aplicação da Internet é CORRETO afirmar que: a) o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS. b) o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor. c) uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP. d) o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o correio é armazenado na máquina receptora. 30) As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre: a. TCP b. HTTP c. UDP d. FTP 31) Quanto aos endereços das redes Ethernet, assinale a única opção CORRETA: a) são usados nas redes WAN, para determinar o caminho dos dados pela rede. b) possuem 32 bits de comprimento. c) são alterados quando um dispositivo Ethernet é adicionado ou movido da rede. d) são considerados endereços físicos. 32) A comunicação entre um computador e um teclado envolve transmissão: A) simplex B) half-duplex C) full-duplex D) complexa E) duplex 33) Se em uma rede com 10 hosts for usada para atender a dois departamentos com 5 hosts cada um, para otimizar a rede, qual o equipamento concentrador é o mais indicado? A) Hub B) Bridge C) Roteador D) Switch com recurso de VLAN E) Modem 34) Sobre a segmentação de uma rede, por um switch, podemos afirmar que: A) Ela diminui a quantidade de domínios de colisão. B) Ela diminui o tamanho dos domínios de colisão. C) Ela mantém os domínios de colisão. D) Ela diminui os domínios de broadcast. E) Ela aumenta os domínios de broadcast. 24/06/14 35) Quanto à existência de domínio de colisão, qual afirmação pode ser feita sobre a topologia mostrada na figura abaixo? Assuma que a comunicação entre os servidores e o switch seja full-duplex: servidor servidor switch hub hub hub a) Existe um domínio de colisão. b) Existem dois domínios de colisão. b) São exibidos três domínios de colisão. c) São exibidos quatro domínios de colisão. d) Existem cinco domínios de colisão. 36) Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação diga quantos domínios de colisão temos nessa rede? A) 3 B) 8 C) 5 D) 1 E) 2 37) Analise a figura e responda: Considerando que o comutador (Switch) conhece em que porta está cada uma das estações, Se a estação A enviasse um pacote para a estação K e ao mesmo tempo a Estação F enviasse uma pacote para a estação G ocorreria uma colisão? Justifique a sua resposta. Sim. Pois os Hubs só trabalham em sentido semi duplex, ou seja se quando os dois computadores mandassem os pacotes ocorreria colisão 38) Suponha que um usuário esteja utilizando um aplicação de mensagem instantânea (como o Windows Messenger – Microsoft@). Neste tipo de aplicação, servidores necessitam rastrear os endereços IP dos usuários, 24/06/14 e mapear os contatos online. Entretanto, as mensagens de usuário para usuário são enviadas diretamente entre as máquinas comunicantes. A arquitetura de aplicações de redes que melhor caracteriza este cenário é: a) Arquitetura P2P b) Arquitetura Híbrida c) Arquitetura Cliente-servidor d) Arquitetura de Camadas 39) A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP: a) X.25, Frame Relay, TCP. b) UDP, Token Ring, Bluetooth. c) WiFi, Ethernet, HTTP. d) DNS, ATM, Frame Relay. e) Frame Relay, Ethernet, ATM. 40) O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, faz-se necessário quantificar o desempenho de uma rede usando quantidades mensuráveis como: a) Escalabilidade e tráfego b) Tempo de resposta e throughput c) Capacidade e confiabilidade d) Segurança e throughput 41) Sobre o endereço IP, é INCORRETO afirmar que: A) Possuí 32 bits. B) É chamado de notação decimal por pontos. C) Identifica um Host de forma única. D) A versão mais utilizada em pequenas redes á a IPv4. E) Podem existir dois iguais dentro da mesma Rede, desde que haja um Roteador. 42) Em uma rede com três Roteadores, o gateway de um Host será sempre: A) A interface do Roteador de sua Rede. B) A interface do Roteador da Rede de Destino. C) O próprio IP. D) Não há necessidade de um Gateway em uma Rede que utiliza Roteador. E) O roteador que está entre as duas redes formados pelos outros 2 roteadores. 43) O endereço IP de um computador na Internet tem 32 bits e é representado por 4 números decimais separados por ponto, onde cada número decimal corresponde a 1 Byte. Considere o endereço IP 200.23.16.1, qual sua representação em binário? a. b. c. d. e. 11001000 11001000 11001000 11001100 11001000 00110111 00010111 00010111 00010111 00010111 00010000 00010000 00011000 00010000 00011000 00000001 00000001 00000001 00000001 00000001 44) Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual rede o endereço IP pertence? a) 172.13.190.0 b) 172.13.190.128 c) 172.13.190.160 d) 172.13.190.168 e) 172.13.190.248 24/06/14 45) Uma interface de um roteador recebeu um pacote com o endereço IP 131.108.0.195. Sua máscara de rede é 255.255.255.128. Este pacote é endereçado a qual host desta rede? a. Host 1 b. Host 67 c. Host 128 d. Host 195 e. Host 254 46) Uma interface de roteador recebeu o endereço IP 131.108.2.130, cuja máscara é 255.255.255.128. A qual rede e a qual host o endereço IP pertence? a) rede 131.108.2.0 e host 130 b) rede 131.108.2.0 e host 128 c) rede 131.108.2.128 e host 2 d) rede 131.108.2.130 e host 2 47) Aplicando a máscara de sub-rede /24 ao endereço IP 192.23.16.28, encontramos o seguinte host: a. 16 b. 23 c. 24 d. 28 e. 192 48) Aplicando a máscara de rede /23 ao endereço IP 194.234.3.23, encontramos a seguinte rede: a. 194.234.0.0 b. 194.234.1.0 c. 194.234.2.0 d. 194.234.3.0 e. 194.234.3.23 49) Dado o endereço 200.100.50.31 255.255.255.240, podemos afirmar que esse endereço é: A) O endereço de Broadcast. B) O endereço de um Host. C) O endereço da Rede. D) O endereço da Sub-Rede. E) Não é possível definir apenas com as informações dadas. 50) Se um equipamento realizar uma operação AND com o endereço 200.100.50.17 255.255.255.240, podemos afirmar que esse endereço pertence à rede: A) 200.100.50.0 B) 200.100.50.8 C) 200.100.50.16 D) 200.100.50.17 E) 200.100.50.7 51) Sabendo-se que uma rede possui o endereço de classe C 221.200.15.0, responda as perguntas abaixo: a. Qual a seria a mascará que permitiria dividir a rede de forma que cada sub-rede tivesse que ter 26 hosts? 255.255.255.224 b. Em quantas sub-redes a rede poderia ser divida? 16 CCT0008 Prof Luciano Oquendo 24/06/14 52) Considere um rede de classe C, e a necessidade de uma empresa de dez sub-redes. Considere que o administrador deseja ter muitos endereços disponíveis para hosts tantos quantos forem possíveis. Qual das máscaras de subnet seguintes deveria ser usada? A) 255.255.255.192 B) 255.255.255.192 C) 255.255.255.240 D) 255.255.255.248 E) 255.255.255.128 53) Para o seguinte endereço IP: Determine: ip host 10101100.00011001.01110010.11111010 márcara 11111111.11111111.00000000.00000000 10101100.00011001.00000000.00000000 ip da rede 172.25.0.0 broadcast 172.25.255.255 bist de host 16 numero de hosts 2^16=65534 54) Para o seguinte endereço IP: A) Determine: 172.30.0.0 172.30.255.255 16 65534 B) Determine: CCT0008 Prof Luciano Oquendo 24/06/14 172.30.1.0 172.30.1.255 8 254 C) Determine: 192.168.10.0 192.168.10.255 8 254 D) Determine: 172.17.0.0 172.17.255.255 16 65534 55) Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I – Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II – No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III – Um uso apropriado para o roteamento dinâmico é em uma rede grande. IV – Em uma tabela estática as entradas são feitas dinamicamente. Estão corretas APENAS as afirmações: a) II, III e IV b) I e III c) I, II e III d) III e IV CCT0008 Prof Luciano Oquendo 24/06/14 56) Considere dois host interligados a um roteador. Um host é interligado ao roteador por cabo metálico constituindo um enlace de 60m. O outro host é interligado ao roteador por rádio constituindo um enlace de 80m. Via cabo metálico uma mensagem de 1Kbytes se propaga a uma velocidade de 200.000Km/s. Via rádio uma mensagem de 1Kbytes se propaga a uma velocidade de 300.000Km/s. Se as mensagens saem ao mesmo tempo dos hosts e se propagam até os respectivos roteadores, considerando o tempo de propagação podemos afirmar: a. A mensagem que se propaga via cabo chega mais rápida que a mensagem que se propaga via rádio. b. A mensagem que se propaga via rádio chega mais rápida que a mensagem que se propaga via cabo. c. A mensagem que se propaga via cabo chega no mesmo tempo que a mensagem que se propaga via rádio. d. Não é possível afirmar somente com estes dados. 24/06/14