aula 10 - redes de computadores

77
INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROF a . PATRÍCIA LIMA QUINTÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 Aula 10 – Redes de Computadores (Aula EXTRA) Olá, pessoal, tudo bem? Estudando bastante? Rumo à nossa aula, que aborda os conceitos principais relacionados às redes de computadores. Destaquei os pontos que estão sendo cobrados nos últimos certames, espero que aproveitem bastante! Também disponibilizei questões complementares para reforçarmos alguns conceitos importantes. Desejo uma boa aula a todos. Força, estamos na reta final. Ao contrário da maioria que desanima, vamos à arrancada para a vitória! Agora é a hora de fazer a diferença e sair na frente dos concorrentes. Vamos lá? Grande abraço, Prof a Patrícia Lima Quintão [email protected] Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao Roteiro da Aula – Tópicos -Questões de provas comentadas. | -Gabarito. Questões de Provas Comentadas 1. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem. Comentários As fibras ópticas são um meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e índice de refração baixo relativamente ao meio em que se encontrem! Gabarito: item errado. 2. (CESPE/TRE-BA/ Técnico Judiciário/Operação de Computadores/2009) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado.

Upload: osmarfs

Post on 30-Dec-2014

230 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1

Aula 10 – Redes de Computadores (Aula EXTRA)

Olá, pessoal, tudo bem?

Estudando bastante? Rumo à nossa aula, que aborda os conceitos principais relacionados às redes de computadores. Destaquei os pontos que estão sendo cobrados nos últimos certames, espero que aproveitem bastante! Também disponibilizei questões complementares para reforçarmos alguns conceitos importantes.

Desejo uma boa aula a todos. Força, estamos na reta final. Ao contrário da maioria que desanima, vamos à arrancada para a vitória! Agora é a hora de fazer a diferença e sair na frente dos concorrentes. Vamos lá?

Grande abraço,

Profa Patrícia Lima Quintão

[email protected] Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao

Roteiro da Aula – Tópicos

-Questões de provas comentadas. | -Gabarito.

Questões de Provas Comentadas

1. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem.

Comentários

As fibras ópticas são um meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e índice de refração baixo relativamente ao meio em que se encontrem!

Gabarito: item errado.

2. (CESPE/TRE-BA/ Técnico Judiciário/Operação de Computadores/2009) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado.

Page 2: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2

Comentários

A topologia é o mapa de uma rede. A topologia física representa a interligação física dos equipamentos. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede, representando como funciona o fluxo dos dados pela rede.

Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento.

Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub ou switch:

• No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear).

o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico.

• Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela.

o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas.

o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub.

Gabarito: item correto.

3. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e Telecomunicações/2009) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha.

Comentários

Conforme visto, a topologia em estrela possui um único ponto de falha. Por isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E,

Page 3: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3

certamente, é uma vantagem em relação à topologia em anel, onde uma falha em um computador ou cabo da rede paralisa toda a rede.

Gabarito: item errado.

4. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação - Redes e Telecomunicações/2009) Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas.

Comentários

As redes locais são redes de geografia limitada. Interligam computadores em salas, prédios ou conjunto de prédios. Geralmente são particulares e oferecem taxas de transmissão maiores do que as redes de longa distância, bem como taxas de erros menores do que as redes MAN e WAN. A distância curta das redes locais permite estabelecer o tempo máximo de retardo das transmissões. Além disso, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.

Gabarito: item correto.

5. (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/ 2009) Em redes de comunicação de dados por comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os requisitos do fluxo de dados, visando garantir a qualidade do serviço.

Comentários

Na comutação de pacotes não há a presença de recursos dedicados. Esta característica pertence à técnica de comutação por circuito. Na comutação por pacotes há o compartilhamento e as mensagens são segmentadas em pacotes que são roteados para seu destino.

Gabarito: item errado.

6. (CESPE/TRE-PR/Técnico Judiciário/Operação de Computadores/2009) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador.

Comentários

A característica da topologia estrela é a ligação de todos os computadores a um equipamento central, ou seja, uma ligação ponto-a-ponto. Este equipamento é conhecido como concentrador.

Page 4: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4

Gabarito: item correto.

7. (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/2009) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

Comentários

O tipo de rede nessa questão é a WAN.

Gabarito: item errado.

8. (CESPE/SERPRO/Analista – Redes de Computadores/2005) Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o TCP/IP, que tem entre os seus protocolos principais o IP, serviço de datagramas, e o TCP, serviço de transporte confiável.

Comentários

Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utilizando o MESMO protocolo - conjunto de regras necessárias para que o computador de destino “entenda” as informações no formato que foram enviadas pelo computador de origem.

Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das organizações, alguns roteáveis - que permitiam o acesso das redes à Internet (como o TCP/IP) e outros não (como o NETBEUI, por exemplo). Na atualidade, o protocolo TCP/IP passou a tornar-se um padrão de fato, em virtude da necessidade de as redes atuais terem acesso à Internet. O TCP/IP na verdade é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha são o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo Internet), destacados a seguir:

• TCP: é um protocolo de transporte, que executa importantes funções para garantir que os dados sejam entregues de uma maneira CONFIÁVEL, ou seja, sem que sejam corrompidos ou alterados. O TCP, portanto, fornece um serviço orientado à conexão confiável, com controle de erros na transmissão dos pacotes!!

Para memorizar!

• O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo.

• IP: esse protocolo encapsula ou empacota o segmento ou datagrama da camada de transporte para que a rede possa entregá-lo ao host de destino.

Gabarito: item correto.

Page 5: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5

9. (CESPE/MPU-TÉCNICO TI/2010) Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo.

Comentários

Nesse caso, como o computador estará compartilhando um recurso (impressora!) na rede, é até mesmo aconselhável que façamos a configuração de um endereço IP fixo para o computador no servidor DHCP.

Gabarito: item correto.

10. (CESPE/CBM-DF/2008) Um dos possíveis parâmetros de TCP/IP nas estações cliente em que esteja instalado o sistema operacional Windows 2000 Professional é o gateway padrão. Nesse sentido, supondo que o protocolo DHCP esteja configurado corretamente no servidor, o administrador de rede deve configurar os diversos gateways padrão, manualmente, em cada máquina cliente.

Comentários

Não será preciso configurar manualmente os diversos gateways padrão em cada máquina cliente, caso o DHCP esteja configurado corretamente no servidor, já que as informações de endereçamento IP serão distribuídas de forma automática para os clientes.

Gabarito: item errado.

11. (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina.

Comentários

Pode-se utilizar o comando ping para verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina.

Gabarito: item errado.

12. (CESPE/TRT-10a-Região(DF/TO)- Analista Judiciário – Especialidade: Analista de Sistemas/2004) A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir. [Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados para testes de loopback].

Page 6: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6

Comentários

O endereço de broadcast é um endereço especial usado para enviar dados a TODOS os hosts da rede.

Fonte: Curso Cisco CCNA Exploration (2010)

Para enviar dados para todos os hosts em uma rede, um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede. O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria 10.0.0.255.

O loopback é um endereço especial que os hosts usam para direcionar o tráfego para si mesmos, como o endereço IPv4 127.0.0.1. O endereço de loopback cria um método de atalho para aplicações e serviços TCP/IP que rodam no mesmo dispositivo para se comunicarem com outros. Usando um endereço de loopback em vez dos endereços de host designados IPv4, dois serviços no mesmo host podem se desviar das camadas inferiores da pilha TCP/IP. Também é possível fazer um ping no endereço de loopback para testar a configuração do TCP/IP no host local.

Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Qualquer endereço dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede.

Gabarito: item correto.

13. (CESPE/STJ/2008) Uma das funções do serviço de nomes (DNS) é fazer a tradução de endereços IP em nomes de domínios qualificados (FQDN), usando o protocolo UDP.

Comentários

O nome completo de um computador da rede é conhecido como FQDN – Fully Qualifield Domain Name. Por exemplo ftp.pontodosconcursos.com.br é um FQDN. Nesse exemplo, ftp (a primeira parte do nome) é o nome de host e o

Page 7: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7

restante representa o domínio DNS no qual está o computador. A união do nome de host com o nome de domínio é que forma o FQDN.

O DNS é formado por uma série de componentes e serviços, os quais atuando em conjunto, tornam possível a tarefa de fazer a resolução de nomes em toda a Internet ou na rede interna da empresa. Nesse contexto, o papel do DNS é exatamente o de “descobrir”, “traduzir”, ou usando o termo técnico, “resolver” um determinado nome, como por exemplo http://www.pontodosconcursos.com.br. Resolver um nome significa, descobrir e retornar o número IP associado com o nome.

Observe que a maioria das consultas para resolução de nomes, realizadas pelos clientes são consultas diretas – Forward Lookup. Neste tipo de consulta o cliente tem um nome DNS e quer pesquisar uma informação associada com o nome, normalmente um endereço IP. Ou seja, a resposta esperada é o endereço IP associado com o nome pesquisado. Por exemplo, quando você digita http://www.pontodosconcursos.com.br no seu navegador, o servidor DNS faz uma pesquisa direta, para tentar encontrar o número IP associado com o nome www.pontodosconcursos.com.br.

Mas o DNS também dá suporte às chamadas pesquisas inversas (Reverse Lookup), na qual o cliente tem um endereço IP válido e deseja localizar o nome associado com o endereço IP. Vejam que é o contrário da pesquisa direta (por isso que o nome é pesquisa reversa). Na pesquisa direta o cliente tem o nome e deseja localizar o endereço IP associado. Na pesquisa reversa o usuário tem o endereço IP e deseja localizar o nome associado, como abordado.

Finalizando, vimos que o DNS faz a tradução de endereços IP em nomes de domínios qualificados (FQDN), o que pode ser realizado usando o protocolo UDP (da camada de transporte).

Gabarito: item correto.

14. (CESPE/CPC-PA/2007) DNS apresenta uma arquitetura cliente-servidor. A resposta a uma consulta pode envolver vários servidores. Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em várias plataformas, pode-se testar o funcionamento dos servidores DNS via nslookup.

Comentários

O DNS é um serviço cliente/servidor. No DNS, quando um cliente precisa enviar um pacote a uma estação nomeada, o software de resolução do cliente envia uma consulta de nome a um servidor DNS local, que, se não puder resolver o nome solicitado, realiza consulta a outros servidores em nome do software de resolução.

O servidor DNS armazena diferentes tipos de registro de recurso (Resource Records) - os registros são as entradas do banco de dados do DNS. Em cada

Page 8: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8

entrada existe um mapeamento entre um determinado nome e uma informação associada ao nome. Pode ser desde um simples mapeamento entre um nome e o respectivo endereço IP, até registros mais sofisticados para a localização de DCs (Domains Controllers -controladores de domínio- do Windows Windows Server 2003, por exemplo) e servidores de e-mail do domínio (Batisti,2010). Alguns desses tipos de registro do DNS são:

Registro Descrição

A Endereço do dispositivo final (Host address (A) resource record). É o tipo mais utilizado, faz o mapeamento de um nome DNS para um endereço IP versão 4, de 32 bits. Exemplos (Batisti, 2010): host1.example.microsoft.com. IN A 27.0.0.1 srv01.abc.com.br IN A 100.100.200.150 srv02.abc.com.br IN A 100.100.200.151

CNAME Canonical name (CNAME): mapeia um alias (apelido) ou nome DNS alternativo. Por exemplo, suponha que o site de uma organização esteja no servidor srv01.abc.com.br. Porém na internet, os usuários irão utilizar o nome www.abc.com.br. Neste caso basta criar um alias www que faz referência ao nome srv01.abc.com.br. A partir daí, quando os usuários digitarem www.abc.com.br estarão acessando, na verdade, o endereço srv01.abc.com.br. Porém para o usuário, tudo ocorre de forma transparente, como se o nome fosse realmente www.abc.com.br. Um exemplo:www.abc.com.br. CNAME srv01.abc.com.br.

MX Mail exchanger (MX): fornece informações utilizadas pelos servidores de e-mail, para o roteamento de mensagens.

HINFO Host information (HINFO): indica dados de hardware e software do servidor DNS, como: tipo de CPU, tipo e versão do sistema operacional e assim por diante.

O comando nslookup pode ser utilizado para obter informações de um servidor DNS, utilizadas para a resolução de problemas relacionados com o DNS. Com o comando nslookup pode-se:

• retornar partes selecionadas dos registros de uma zona;

• verificar se um servidor DNS está funcionando normalmente e responde às consultas;

• obter informações sobre as zonas existentes em um servidor DNS; etc.

Figura – Exemplo de utilizando do comando nslookup.

Page 9: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9

Gabarito: item correto.

15. (CESPE/TÉCNICO-MPU/2010) Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições http de clientes.

Comentários

Em se tratando de um Proxy cache, as requisições HTTP de clientes podem ser mais rápidas (fornecendo um tempo menor de resposta), pois o Proxy guardará informações sobre as páginas visitadas anteriormente em cache.

Gabarito: item errado.

16. (CESPE/MPU/Analista de Informática/Perito/2010) No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão.

Comentários

Veja a definição seguinte extraída de http://www.interfocus.com.br/firewall.htm

Firewalls de aplicativo proxy (gateways de aplicativo)

[..] Outro tipo de firewall é o firewall de aplicativo proxy (às vezes referido como um gateway de aplicativo). Quando um usuário remoto entra em contato com uma rede executando um gateway de aplicativo, o gateway (proxy) gerencia a conexão. Nesse caso, pacotes de IP não são encaminhados à rede interna. Em vez disso, um tipo de tradução ocorre, com o gateway agindo como canal e intérprete.

Conforme visto, nesse caso o gateway age como canal e intérprete, e só permitirá que pacotes sejam encaminhados à rede interna se eles forem aprovados pela política definida no gateway de aplicação. Caso sejam aprovados, o Proxy atua como um intermediário, encaminhando os pacotes recebidos para a rede interna como se ele fosse o solicitante.

Gabarito: item errado.

17. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) O ruído, um dos principais obstáculos à comunicação de sinais, pode ser enquadrado em várias categorias, entre elas a dos ruídos térmicos, que são de eliminação impossível em qualquer sistema de comunicação.

Page 10: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10

Comentários

Os ruídos são alterações sofridas pelo sinal transmitido entre a transmissão e a recepção. A seguir destacamos os principais tipos de ruídos:

• Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco); uniformemente distribuído através do espectro de frequências, são impossíveis de eliminação por completo;

• Intermodulação: devido ao compartilhamento de um mesmo meio de transmissão entre sinais de diferentes frequências;

• Diafonia (crosstalk): é a interferência provocada pela proximidade de fios condutores. Uma linha é capaz de induzir a outra, fazendo com que os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada como na telefonia. Pode ocorrer quando sinais indesejados são recebidos por antenas de micro-ondas;

• Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta duração e relativamente grande amplitude. Gerado por trovões, centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema de comunicação.

Gabarito: item correto.

18. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A atenuação de sinais comporta-se de forma mais previsível nos meios não guiados, se comparada à atenuação em meios guiados.

Comentários

Observe que os meios não guiados são os meios de transmissão sem fio, onde há a propagação de ondas eletromagnéticas através do espaço. Assim, nestes meios de transmissão a previsibilidade é muito menor, já que não temos controle do meio de transmissão.

A atenuação do sinal é menos previsível em meios não guiados em comparação com os meios guiados!

Gabarito: item errado.

19. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A capacidade de um canal de transmissão é delimitada basicamente pelo nível médio de ruído que ocorre no canal.

Comentários

A capacidade de um canal, de acordo com a Lei de Shannon, depende da largura de banda do meio e da

relação sinal/ruído.

Page 11: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11

Nos anos vinte, um pesquisador chamado de Nyquist, elaborou um teorema no qual é possível estabelecer um limite teórico na velocidade máxima que podemos utilizar para transmitir os sinais numa rede de comunicação. O teorema de Nyquist diz que a capacidade de um canal será (idealmente) o dobro da largura de banda vezes o logaritmo do número de níveis discretos. No entanto, este teorema não considera as possíveis interferências a que a rede de comunicação está exposta.

No final dos anos quarenta, Claude Shannon propôs uma extensão ao teorema de Nyquist na qual fosse considerada a parcela do ruído. Na proposta de Shannon aparece a relação entre a potência média do sinal e a parcela do ruído. Mas nenhum deles falou sobre nível médio de ruído como capacidade de um canal de transmissão.

Dos teoremas de Nyquist e Shannon, respectivamente, podemos concluir que:

• uma melhor codificação nos leva a uma transmissão mais eficiente; • mesmo com uma codificação mais eficiente teremos as leis físicas como

um fator limitador na transferência dos bits.

Gabarito: item errado.

20. (CESPE/TCE-RN/2010) No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes.

Comentários

Fonte: (CISCO/2010)

Gabarito: item correto.

21. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas.

Page 12: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12

Comentários

As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade.

As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo.

Gabarito: item correto.

22. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Cabos UTP de categoria 5 são formados por quatro pares de fios condutores, dos quais, apenas dois são utilizados em redes fastEthernet.

Comentários

Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padrão FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) são realmente utilizados. Um par é usado para transmissão dos dados e o outro par é usado para recepção dos dados.

Gabarito: item correto.

23. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As fibras ópticas têm banda passante maior que outros meios de transmissão, como os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética.

Comentários

As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade.

As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo.

Gabarito: item correto.

24. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O

Page 13: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13

arranjo físico dos pares de fios trançados proporciona o cancelamento total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas.

Comentários

Os pares de fios trançados não são imunes a ruídos provenientes de emissões eletromagnéticas. Também, o arranjo físico dos pares não garante o cancelamento total, apesar de atenuar bastante a interferência entre os pares vizinhos.

Gabarito: item errado.

25. (CESPE/STF/2008) MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem.

Comentários

Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio como sinais de rádio.

Fonte: CISCO (2010)

É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer que o transporte de pacote IP não está limitado a nenhum meio físico particular.

Porém, existe uma característica de grande importância do meio físico que a camada de rede considera: o tamanho máximo da PDU que cada meio físico consegue transportar. Esta característica é chamada de Maximum Transmition Unit (MTU). Parte das comunicações de controle entre a camada de enlace de dados e a camada de rede é o estabelecimento de um tamanho máximo para o pacote. A camada de enlace de dados envia a MTU para cima

Page 14: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14

para a camada de rede. A camada de rede determina então o tamanho de criação dos pacotes.

Em alguns casos, um dispositivo intermediário (geralmente um roteador) precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma MTU menor. Este processo é chamado fragmentação do pacote ou fragmentação.

Finalizando, MTU é justamente o tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. O datagrama pode ser fragmentado, no entanto, a afirmação de que os fragmentos chegarão ao destino na ordem em que foram transmitidos não está correta. Lembrem-se de que no protocolo UDP, por exemplo, os pacotes podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são ordenados!

Gabarito: item errado.

26. (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. [A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade].

Comentários

A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Quanto aos padrões mencionados na questão temos:

Padrão Frequência Velocidade OBS.

802.11b 2,4 GHz 11 Mbps O padrão mais antigo

802.11g 2,4 GHz

(compatível com 802.11b)

54 Mbps Atualmente, é o mais usado.

Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54 Mbps).

Gabarito: item errado.

27. (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

Comentários

Page 15: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15

A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina o meio para verificar a presença de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através do meio com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é usado pelas tecnologias de rede sem fio 802.11.

Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o dispositivo monitora o meio para verificar a presença de sinal de dados. Se um sinal de dados está ausente, indicando que o meio está livre, o dispositivo transmite os dados. Se são detectados sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam novamente mais tarde.

Gabarito: item errado.

28. (CESPE/MPU/Técnico de Informática/2010) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. 74) Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.

Comentários

O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.

Gabarito: item errado.

29. (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é exemplo de rede de infraestrutura.

Comentários

O padrão 802.11 possui dois modos de operação, que são:

• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar diretamente com o outro, sem a necessidade de uma estação base.

Page 16: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16

• Infraestrutura: os dispositivos se comunicam utilizando o conceito de células. As células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point).

Nesse caso, a rede de comunicação sem fio formada por dois computadores e uma impressora, SEM uma estação base central, é exemplo de rede Ad-hoc.

Gabarito: item errado.

30. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) Os sinais wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se propagar por reflexão nas camadas superiores da atmosfera; e os que estão acima de 30 MHz se propagam ao longo da superfície da Terra.

Comentários

O erro da questão está nas frequências que foram informadas. Frequências acima de 30MHz não conseguem se propagar ao longo da superfície da terra, sendo absorvidas pelos obstáculos.

Gabarito: item errado.

31. (CESPE/TCU/Auditor Federal de Controle Externo – Especialidade: Tecnologia da Informação/2010) O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.

Comentários

O tamanho máximo do campo de dados dos quadros que são transmitidos pela rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência Máxima. O MTU das redes sem fio é de 2312 bytes e o das redes ethernet é 1500 bytes.

Page 17: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17

MTU: determina o tamanho máximo do pacote aceito por um segmento de rede.

Gabarito: item errado.

32. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Satélites geoestacionários usados para comunicação de dados geram retardos da ordem de poucos milissegundos em enlaces fim a fim.

Comentários

Os satélites geoestacionários encontram-se permanentemente sobre o mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha do equador, sendo utilizados para transmissões em longas distâncias e para cobrir uma grande área de transmissão. Por estar na órbita da terra, o sinal transmitido entre dois pontos no solo que passa por um satélite tem um grande retardo, na ordem de 1 segundo. Portanto, têm um retardo maior em relação às redes locais, podendo chegar na casa dos segundos.

Figura. Satélite Geoestacionário (Fonte: Wikipedia, 2010)

Gabarito: item errado.

33. (CESPE/MPU/Técnico de Informática/2010) A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps.

Comentários

A taxa de transmissão da placa de rede estará limitada pela taxa de transmissão da porta do Hub.

Figura. Um Hub

Gabarito: item correto.

Page 18: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18

34. (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam conectados a um switch. Nessa situação, se o host A enviar um frame em broadcast e o host B não receber esse frame, então é correto inferir que os hosts A e B pertencem a VLANS diferentes.

Comentários

A rede local virtual (VLAN) é uma rede de computadores que se comporta como se estivessem conectados ao mesmo segmento de rede embora possam estar fisicamente localizados em segmentos diferentes da LAN. As VLANS são configuradas por software no switch e no roteador (CISCO, 2010).

Gabarito: item correto.

35. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) [O uso de switches particiona os domínios de colisão e de broadcast].

Comentários

O switch só irá particionar os domínios de colisão, mantendo o de broadcast.

Gabarito: item errado.

36. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009)Switches e roteadores particionam domínios de broadcast, porém apenas os primeiros preservam os domínios de colisão.

Comentários

Ambos (switches e roteadores) particionam os domínios de colisão. Só o switch mantém o domínio de broadcast.

Gabarito: item errado.

37. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os roteadores atuam no nível de datagrama, levando em consideração as informações de endereço físico de destino para decidir para que interface encaminhar o pacote.

Page 19: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19

Comentários

Os roteadores levam em consideração as informações do endereço lógico (IP) do destino para decidir para onde devem encaminhar o pacote.

Gabarito: item errado.

38. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Quanto aos elementos ativos de infraestrutura e serviços de redes de comunicação, julgue os itens subsequentes. [Roteadores são exemplos de gateways que tipicamente interconectam redes de diferentes topologias de enlace, encaminhando datagramas a partir das informações do protocolo de rede].

Comentários

Roteador é um equipamento que pode ser usado para a comunicação entre redes distintas, comunicando computadores distantes entre si. Os roteadores são dispositivos que operam na Camada de Rede do modelo OSI e têm como principal função: selecionar a rota mais apropriada para encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho disponível na rede para um determinado destino.

Gabarito: item correto.

39. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009)Gateways são usados para mediar diferenças de arquitetura de enlace, sendo seu emprego restrito à compatibilização de heterogeneidades das camadas inferiores das arquiteturas de redes.

Comentários

São usados para fazer interligação de redes que usa protocolos distintos. Eles fazem a tradução e o controle das informações transmitidas entre redes que usam protocolos de comunicação diferentes.

Os gateways podem operar em qualquer camada de rede, ao contrário do que foi mencionado na questão, e trabalham como um intermediário entre as requisições dos hosts de uma rede para a outra. Ele recebe as requisições internas, e faz um novo pedido sob a sua responsabilidade para o servidor de destino. A resposta para o pedido é recebida pelo mesmo proxy e analisada antes de ser entregue para o solicitante original.

Gabarito: item errado.

40. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os gateways de transporte, presentes na camada de transporte, podem realizar a interface

Osmar
Highlight
Osmar
Highlight
Osmar
Highlight
Osmar
Highlight
Page 20: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20

entre duas conexões de transporte, como, por exemplo, entre uma conexão TCP e uma SNA.

Comentários

Os gateways de transporte trabalham na camada de transporte do modelo OSI, e servem como um filtro de controle das conexões TCP/IP. Eles conseguem analisar as informações dos cabeçalhos dos pacotes, até a camada de transporte, mas não os dados das camadas superiores.

Gabarito: item correto.

41. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Gateways de aplicação atuam traduzindo a semântica das mensagens, por exemplo: um gateway entre o serviço de e-mail da Internet e o X.400 precisaria analisar as mensagens e modificar vários campos de seus cabeçalhos.

Comentários

Os gateways de aplicação (Proxy) trabalham na camada de aplicação do modelo OSI, podendo analisar até os dados dos pacotes.

Gabarito: item correto.

42. (CESPE/TJPA/PROGRAMADOR - com adaptações/2006) A Internet, considerada a maior rede mundial de computadores, tem prestado serviços de grande relevância para a humanidade, favorecendo de forma significativa o acesso ao conhecimento, a comunicação entre as pessoas, a agilização do fluxo de informações nas empresas, entre outros benefícios. A respeito da Internet e dos protocolos nela empregados, assinale a opção correta.

A) Para a função de roteamento de pacotes no interior da rede, a Internet utiliza, basicamente, dois protocolos: TCP e UDP.

B) A camada física recebe os fluxos de dados e os divide em datagramas, que são repassados diretamente para a camada de aplicação, na qual são roteados e enviados até o destino.

C) Devido ao grande crescimento do número de hosts na Internet, o protocolo IP, na sua versão 6, tem sido considerado boa solução para o problema da quantidade limitada de endereços.

Comentários

Item A. O roteamento de pacotes acontece na camada abaixo da de transporte, ou seja, na camada de rede (ou inter-rede). O IP e o RIP são

Page 21: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21

protocolos envolvidos no roteamento, entre outros. Os protocolos TCP e UDP atuam na camada de transporte e não são responsáveis pelo roteamento de pacotes (O item A é FALSO).

Item B. A camada física é a de nível mais baixo em qualquer modelo e vale lembrar que a camada de aplicação ☺ está acima da camada física e, portanto, não recebe dados desta (O item B é FALSO).

Item C. O sistema de endereços baseado no IP versão 4 tem suas limitações, e, a solução para o problema envolve a adoção da nova forma de endereçamento IP versão 6 (IPv6), com seus endereços de 128 bits.

O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, porque os endereços livres IPv4 estão se acabando. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 bilhões (4 x 109) de endereços, contra cerca de 3.4 x 1038 endereços do novo protocolo. (O item C é VERDADEIRO).

Gabarito: letra C.

43. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

(A) aceleram o ritmo de transmissão.

(B) param imediatamente de transmitir.

(C) passam a transmitir em modo half-duplex.

(D) retransmitem os frames que provocaram a colisão.

(E) enviam pacotes de sincronismo para as demais máquinas.

Comentários

CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores detalhes a seguir:

• O primeiro passo na transmissão de dados em uma rede Ethernet consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o cabo esteja livre.

o CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando);

• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo).

o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma

Page 22: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22

colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces).

o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede “sentem” isso e param de transmitir, esperam um período de tempo aleatório, e tentam a retransmissão.

Lembrete: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET!

Gabarito: letra B.

44. (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP (Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

Comentários

Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos).

O endereço IP (padrão IPV4) possui 32 bits.

Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP:

0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1

1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto.

Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente:

Page 23: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23

10.0.0.1

200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Complementando, um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras:

• Fixo: quando é configurado manualmente para isso (por seu administrador);

• Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP).

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Gabarito: letra A.

45. (FCC/TCE-SP/2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável.

Está correto o que consta em:

Page 24: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24

a) I, II e III;

b) I e II, apenas;

c) I e III, apenas;

d) II e III, apenas;

e) III, apenas.

Comentários

Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet. Além disso, podemos ter redes corporativas que não estão conectadas à Internet, e nem ligadas a outras redes! Item certo.

Item II. Os computadores conectados à Internet podem usufruir de uma grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas (e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc. Item certo.

Item III. NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet.

A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6.

O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet.

Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador por um endereço válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido.

Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador-cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.

Page 25: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25

No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo:

189.107.79.139:6555 -> 192.168.0.10

189.107.79.139:6556 -> 192.168.0.11

189.107.79.139:6557 -> 192.168.0.12

189.107.79.139:6558 -> 192.168.0.13

189.107.79.139:6559 -> 192.168.0.14

Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna.

Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo.

Como estão certos os itens I, II e III, a resposta está na alternativa A.

Gabarito: letra A.

46. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de:

a) 0 a 255; b) 0 a 127; c) 1 a 256; d) 1 a 128; e) 1 a 126.

Comentários

Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no primeiro octeto que irá variar de 1 a 126.

Page 26: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26

Classe 1.º octeto começa com (em binário)

1.º octeto pode ser (em

decimal)

Objetivo Exemplo de Endereço IP

A 0 1 a 126 Grandes redes 100.1.240.28

B 10 128 a 191 Médias redes 157.100.5.195

C 110 192 a 223 Pequenas redes 205.35.4.120

D 1110 224 a 239 Multicasting. Não usado para micros (hosts)

individuais.

E 1111 240 a 254 Faixa reservada para

fins futuros.

-

Tabela: Detalhes sobre o 1.º octeto das classes

Explicando em detalhes, se o primeiro octeto (que é um número binário de 8 bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou seja, em decimal seria 0 até 127).

No entanto, alguns endereços são reservados pela IANA, instituição responsável pela atribuição dos endereços para cada computador na Internet, e não poderão ser utilizados em micros na Internet (nem em redes locais). No contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na Internet, portanto iremos excluir os decimais 0 e 127 da relação.

• Endereço IP que inicia o primeiro byte com valor decimal 127 é considerado inválido para identificar micros já que esse endereço identifica a própria máquina em si. Assim, uma mensagem de dados destinada a um servidor 127.x.x.x deverá retornar para o emitente.

• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do computador.

Gabarito: letra E.

47. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/ 2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:

a) A;

b) B;

c) C;

d) D;

e) E.

Page 27: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27

Comentários

De acordo com o quadro listado na questão anterior, o endereço IP 172.20.35.36 enquadra-se na classe B.

Gabarito: letra B.

48. (FGV/PSS/Gerente de Segurança/2009) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

(A) IP ou físico.

(B) IP ou lógico.

(C) MAC ou físico.

(D) MAC ou lógico.

(E) MAC ou booleano.

Comentários

Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso como 12 dígitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB.

Nesse caso, os três primeiros bytes (que estão representados pelos hexadecimais FF-20-D3) são destinados à identificação do fabricante e os três últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do fornecedor ou número de série) que é fornecido pelo fabricante da placa de rede.

Em linhas gerais, o MAC (Media Access Control) é um endereço físico que identifica a placa de rede. Cada placa de rede tem um endereço MAC único, ou seja, não existem duas placas de rede com endereços MAC iguais.

Gabarito: letra C.

49. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.

Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviços e protocolos da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

Page 28: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28

(D) TELNET e SNMP.

(E) TELNET e SMTP.

Comentários

DNS é um protocolo utilizado para resolução de nomes em redes de computadores e utiliza a porta 53.

SNMP é um protocolo de gerenciamento de redes. Utiliza portas 160, 161, 162.

TELNET é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede. Utiliza a porta 23.

HTTP é um protocolo de comunicação de dados que permite a transmissão de documentos de hipertexto por meio da rede. Utiliza a porta 80.

SMTP é utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25.

Gabarito: letra D.

50. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

Comentários

Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configuração Dinâmica de Host é um protocolo que fornece automaticamente os endereços IP aos computadores de uma rede. Item errado.

Page 29: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29

Item b. WINS (Windows Internet Name Services) é um serviço de resolução de nomes. A máquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede. Item errado.

Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet. Item errado.

Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes de domínios em endereços IP. Item errado.

Item e. NAT (Network Address Translation) é um serviço que transforma um endereço inválido de uma máquina para um válido na Internet. Item certo.

Gabarito: letra E.

51. (FGV/SEFAZ-RJ/Fiscal de rendas/2009) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B.

Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.

(A) de 128.192.0.0 a 128.192.255.255

(B) de 128.146.0.0 a 128.146.255.255

(C) de 184.191.0.0 a 184.191.255.255

(D) de 192.168.0.0 a 192.168.255.255

(E) de 198.162.0.0 a 198.162.255.255

Comentários

Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso em redes que são acessíveis pela Internet, há intervalos de endereços que são usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de endereços privados.

Page 30: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30

IMPORTANTE!!

Os intervalos de endereços privados são:

de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)

de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)

de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Os intervalos de endereços de espaço privado são reservados para uso em redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes internas ainda devem projetar esquemas de endereço para assegurar que os hosts em redes privadas usem endereços IP que são únicos dentro do seu ambiente de rede.

A resposta correta é a letra D – de 192.168.0.0 a 192.168.255.255, porque são endereços privados reservados.

Gabarito: letra D.

52. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:

(A) BNC.

(B) USB.

(C) RJ-45.

(D) RJ-11.

(E) RG-58.

Comentários

Para criar uma LAN, precisamos selecionar os dispositivos apropriados para conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comunssão os hubs e os switches.

**Hub

Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento lógico. Isso significa que a LAN utiliza meio físico de multiacesso. As portas usam uma abordagem de largura de banda compartilhada e frequentemente reduzem o desempenho da LAN em razão de

Page 31: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31

colisões e recuperações. Embora seja possível interconectar múltiplos hubs, eles permanecem em um domínio de colisão simples ou único.

Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido como dispositivo intermediário dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.

**Switch

Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada. Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch também oferece uma largura de banda dedicada em cada porta, o que pode aumentar o desempenho da LAN. Um switch de uma LAN também pode ser usado para interconectar segmentos de rede de diferentes velocidades.

Em geral, são escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo. Existem diversos switches disponíveis, com uma variedade de características que permitem a conexão de múltiplos computadores em uma típica configuração empresarial de LAN.

Facilidade de Instalação

A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e propriedades do cabo, influenciam na facilidade com que um cabo pode ser instalado em diversos edifícios. Geralmente, os cabos são instalados nos eletrodutos dos edifícios.

Um eletroduto é um invólucro ou tubo que envolve e protege o cabo. O eletroduto também mantém o cabo em ordem e facilita a sua passagem.

O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o que permite que ele caiba em espaços pequenos. Os conectores e tomadas RJ-45 são relativamente fáceis de instalar e são um padrão para todos os dispositivos Ethernet.

Gabarito: letra C.

53. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente:

(A) upsize e downsize.

Page 32: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32

(B) upload e download.

(C) pageup e pagedown.

(D) overflow e underflow.

(E) half duplex e full duplex.

Comentários

• Download é o processo de transferir arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede.

Você deverá informar o local onde os arquivos serão armazenados no seu computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus; ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes desconhecidos.

• O upload é justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicações.

Gabarito: letra B.

54. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado:

a) hub;

b) switch;

c) roteador;

d) repetidor;

e) cross-over.

Comentários

Itens A, B e D. Hub, switch e repetidor não têm a capacidade de analisar o tráfego no nível de um firewall. Itens errados.

Item C. O firewall é um dos principais dispositivos de segurança, utilizado para atuar entre redes com necessidades de segurança distintas. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Quando instalado em um hardware, ou seja, em uma máquina própria para esse fim na rede, é instalado no roteador, que é o único equipamento capaz de manter essa função. Item certo.

Page 33: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33

Item E. Por último, a questão menciona o cross-over, que não se trata de um equipamento, e sim de um tipo de combinação de fios utilizada em cabeamentos.

Um cabo de par trançado, com seus devidos conectores acoplados, tem uma forma correta de disposição dos fios, na qual, para cada fio, uma extremidade do cabo corresponde à outra extremidade na mesma posição.

Um cabo cross-over é um cabo de par trançado que tem alguns de seus fios trocados em um dos conectores. Isso é feito para que possamos ligar diretamente dois computadores, já que os cabos normais são utilizados para ligar o computador a outros equipamentos como hubs e switches.

Guarde isso!

Para ligar um computador a um hub ou switch, utilizamos um cabo normal.

Para ligar diretamente dois computadores, temos que utilizar um cabo cross-over.

Gabarito: letra C.

55. (FGV/PSS/Gerente de Segurança/2009) Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP.

O tipo e a função do utilitário PING são, respectivamente:

(A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP.

(B) de conectividade / verifica configurações e testa a conectividade IP.

(C) de diagnóstico / verifica configurações e testa a conectividade IP.

(D) de conectividade / executa processos em computadores remotos.

(E) de diagnóstico / executa processos em computadores remotos.

Comentários

Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos em uma rede. Com certeza, o ping é o comando mais utilizado no teste de redes. Com ele, poderemos saber se um pacote está chegando no seu destino ou não. Basta utilizar um nome ou endereço IP do host de destino para teste. Exemplo: Descobrir o endereço IP de um colega e realizar um ping para a máquina. Caso você venha a ter problemas de comunicação, todas as pilhas TCP/IP, independente de qual sistema operacional, trazem o utilitário ping para testar a conectividade entre dois hosts TCP/IP.

Page 34: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34

Siga o seguinte procedimento para testar uma rede TCP/IP:

1. ping 127.0.0.1. Este endereço IP é um loopback, ou seja, não vai para a rede, fica no computador que originou a mensagem. Se o ping acusar o recebimento da resposta, significa que a pilha TCP/IP está instalada e ativa no computador em que foi realizado o teste. (Somente a título de curiosidade, você pode usar o loopback do TCP/IP para desenvolver aplicações de rede em uma máquina stand-alone, sem nenhum tipo de conexão de rede disponível).

2. ping meu_ip. Tendo comprovado que o TCP/IP está ativo na máquina origem, vamos enviar uma mensagem para ela mesmo, à fim de verificar se a placa de rede (ou modem) estão ativos no que diz respeito ao TCP/IP. Aqui você testa apenas o driver da sua placa de rede, não a placa em si nem os cabos da rede.

3. ping ip_na_minha_rede. Agora vamos testar a comunicação dentro da rede local onde o computador de origem está localizado. Garanta que o computador dono do ip_na_minha_rede está com o TCP/IP e a sua placa de rede ativos, segundo os dois testes acima. Se não funcionar, você tem um problema de cabos ou em uma placa de rede, ou simplesmente as suas máscaras de rede e endereços IP estão incorretos.

4. ping ip_do_default_gateway. Se a comunicação dentro da minha rede local está OK, temos que verificar se o default gateway da minha rede está no ar, pois todos os pacotes que saem da minha rede local passam por ele.

5. ping ip_do_outro_lado. Digamos que o meu default gateway esteja diretamente conectado na rede destino. Eu tenho que testar se a interface de rede que liga o default gateway a esta rede está no ar. Então eu dou um ping no endereço IP desta placa. Se o default gateway não estiver diretamente conectado na rede destino, eu repito os passos (4) e (5) para cada equipamento que esteja no caminho entre origem e destino.

6. ping ip_do_destino. Sabendo que a outra rede pode ser alcançada via TCP/IP, resta saber se eu consigo me comunicar com o computador desejado.

Gabarito: letra C.

56. (FGV/PSS/Gerente de Segurança/2009) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:

(A) a baixa isolação elétrica;

(B) a imunidade à interferência eletromagnética;

(C) a elevada robustez da fibra nua a esforços de tração;

(D) a facilidade de implementação em ligações multiponto;

(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

Page 35: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35

Comentários

As fibras ópticas possuem diversas vantagens como: perdas de transmissão baixa; capacidade para transportar grandes quantidades de informação; pequeno tamanho e peso; imunidade a interferências eletromagnéticas; isolação elétrica; segurança do sinal; matéria-prima abundante.

Gabarito: letra B.

57. (FGV/PSS/Gerente de Segurança/2009) Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:

(A) Byte.

(B) Célula.

(C) Pacote.

(D) Circuito.

(E) Mensagem.

Comentários

ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo.

O ATM é baseado na transmissão de pequenos pacotes de tamanho fixo e estrutura definida denominados células. Estas células são transmitidas através de conexões de circuitos virtuais estabelecidos, sendo sua entrega e comutação feitas pela rede baseado na informação de seu cabeçalho. Suporta alta carga de tráfego podendo sem empregado em diferentes tipos de serviços.

Gabarito: letra B.

58. (FCC/Analista Judiciário - TRT-2.ª Região/2008) A configuração de rede mais adequada para conectar computadores de – um pavimento – um estado – uma nação é, respectivamente:

a) LAN, WAN, WAN; b) LAN, LAN, WAN; c) LAN, LAN, LAN; d) WAN, WAN, LAN; e) WAN, LAN, LAN.

Comentários

A configuração mais adequada ao proposto na questão é: LAN, WAN e WAN. Nesse ponto cabe destacar:

Page 36: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36

• LAN (Local Area Network): é uma rede local, que permite a conexão de equipamentos em uma pequena área geográfica (como uma residência, um escritório, um pavimento, um prédio ou um grupo de prédios vizinhos), onde os computadores estão próximos uns dos outros.

• MAN (Metropolitan Area Network): é uma rede metropolitana, que abrange aproximadamente o perímetro de uma cidade. Opera em áreas maiores que as LANs e com menores velocidades. Normalmente, utiliza tecnologia wireless ou fibra ótica.

• WAN (Wide Area Network): é uma rede geograficamente distribuída, que abrange uma grande área geográfica, conectando cidades, estados e países. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos (localizados a grandes distâncias – até milhares de quilômetros – uns dos outros).

Gabarito: letra A.

59. (Elaboração própria) Com relação aos equipamentos para interconexão de redes, assinale a alternativa correta:

a) Um roteador atua na Camada de Transporte do modelo OSI.

b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego.

c) Redes com topologias diferentes são interligadas por repetidores.

Comentários

Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos sobre as características dos equipamentos referidos, que foram detalhados anteriormente no Quadro Equipamentos para interconexão de redes. Vamos aos comentários dos itens::

Item A. Conforme visto, o roteador é um equipamento da Camada 3 (Camada de Rede) do modelo OSI. Item errado.

Item B. O switch tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao seu destino, sem replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Item certo.

Item C. O repetidor é mais limitado, atuando na Camada 1 do modelo OSI. Sua função é realizar a amplificação ou a regeneração dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande. Item errado.

Gabarito: letra B.

Page 37: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37

60. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) Na pilha do modelo OSI, o nível de sessão corresponde à camada de número:

a) 5;

b) 4;

c) 6;

d) 3;

e) 2.

Comentários

O modelo OSI é a base para quase todos os protocolos de dados atuais.

Consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas. Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo?

Conforme visto no quadro, o nível de sessão corresponde à Camada 5 do modelo OSI. A resposta à questão é, como já visto, a letra A!

Gabarito: letra A.

61. (FCC/PM-Santos/Analista de Sistemas/2005) A compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível:

a) 6 − Apresentação ao nível 7 – Aplicação;

b) 7 − Aplicação ao nível 6 – Apresentação;

c) 5 − Sessão ao nível 6 – Apresentação;

d) 6 − Apresentação ao nível 5 – Sessão;

e) 4 − Transporte ao nível 5 − Sessão.

Comentários

A Camada de Apresentação (nível 6) converte o formato dos dados recebidos pela Camada de Aplicação (nível 7) em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo utilizado. Um exemplo comum é a conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia. A Camada de Apresentação

Page 38: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38

trabalha transformando os dados em um formato o qual a Camada de Aplicação possa entender. Isso torna verdadeira a letra A.

Gabarito: letra A.

62. (FCC/2010/TRE-AL/Técnico Judiciário) A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de:

a) 12,5 Mbps ou 1.024 MB/s;

b) 100 Mbps ou 1.000 MB/s;

c) 125 Mbps ou 1.024 MB/s;

d) 1.000 Mbps ou 125 MB/s;

e) 1.000 Mbps ou 12,5 MB/s.

Comentários

Vamos ao desenvolvimento da questão! Inicialmente, cabe destacar que 1.000 Mbps (megabits por segundo) equivalem, oficialmente, a 1 Gbps (gigabit por segundo). Como 1 byte equivale a 8 bits, se dividirmos 1.000 por 8, teremos o valor de 125, o que nos permite dizer que 1.000 Mbps equivalem a 125 MB/s (megabytes por segundo). Na realidade, 1 Gb (gigabit) corresponde a 1.024 Mb (megabits, e não 1.000), porém o Sistema Internacional de Unidades aceita consideramos o item D como o correto.

Gabarito: letra D.

63. (FCC/TRT/2007) Considere as afirmativas sobre arquitetura TCP/IP.

I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço não confiável e não orientado à conexão, oferecido pelo UDP.

II. Justamente por não possuir algoritmos de controle de fluxo e congestionamento, o UDP é apropriado para aplicações de streaming media.

III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet) são suportadas pelo protocolo TCP.

É correto o que se afirma em:

a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II, apenas; e) III, apenas.

Page 39: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39

Comentários

Item I. Os dois protocolos da Camada de Transporte mais comuns da pilha de protocolos TCP/IP são o protocolo TCP e o protocolo UDP.

O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo de transporte orientado à conexão, responsável pelo controle de pacotes (possibilita que sejam enviadas mensagens de qualquer tamanho e cuida de quebrá-las em pacotes que possam ser enviados pela rede). Permite a recuperação de pacotes perdidos, eliminação de pacotes duplicados e a recuperação de dados corrompidos.

O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte não orientado à conexão, que fornece uma entrega rápida, mas não confiável, dos pacotes. Item certo.

Para memorizar!

O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo.

Item II. O UDP é mais rápido que o TCP, pois não fornece o controle de fluxo necessário nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça sem a devida correção. É o mais apropriado para aplicações de vídeo em streaming, Voz sobre IP (VOIP), etc. Item certo.

Para memorizar!

O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não orientado à conexão.

Item III. Na categoria de serviços orientados à conexão temos os serviços que necessitam de garantia de recebimento; nesse caso, citam-se como exemplos os serviços que utilizam protocolos SMTP, HTTP, FTP e HTTPS, entre outros. Esses protocolos são “protocolos de fluxo”, “que enviam algo” e utilizam o TCP como protocolo de transporte. Assim, aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet) são suportadas pelo protocolo TCP. Item certo.

Como os itens I, II e III estão corretos, a resposta a essa questão encontra-se na alternativa A.

Gabarito: letra A.

64. (FCC/Técnico Judiciário/Operação de Computador - TRE-RN/2005) Para redes Internet e Intranet, é correto afirmar que:

a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI;

Page 40: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40

b) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar redes de forma a compor uma inter-rede;

c) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na Internet;

d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado;

e) o DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em Intranets.

Comentários

Item A. Somente o modelo OSI apresenta ao todo sete camadas. O quadro seguinte ilustra o modelo de camadas TCP/IP. Item errado.

Quadro: Modelo de camadas TCP/IP

Nome da camada

Observações

Aplicação Representa os dados ao usuário com codificação e controle de diálogo.

Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Entre eles, citam-se: HTTP, FTP, SMTP, DNS, POP, IMAP, NNTP, Telnet, etc.

Transporte Oferece suporte à comunicação entre diversos dispositivos e redes distintas.

Essa camada possui a mesma função que a camada correspondente do modelo OSI, sendo responsável pela comunicação fim a fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP e o UDP.

Internet (ou Rede)

Determina o melhor caminho por meio da rede. Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao seu destino. Dentre os principais protocolos desta camada, merecem destaque: IP, ICMP, ARP, RIP e OSPF.

Acesso à Rede

Controla os dispositivos de hardware e meio físico que compõem a rede.

Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do modelo OSI.

Page 41: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 41

Item B. A arquitetura TCP/IP foi projetada primeiro para ser utilizada na Internet e, com o boom da rede mundial de computadores, é a arquitetura mais difundida, sendo empregada, nos dias de atuais, por praticamente todas as redes locais. Item errado.

Item C. O protocolo Telnet (Terminal Emulator – Emulador de Terminal) permite a uma estação da rede (um microcomputador) realizar um acesso interativo (controle remoto) a um servidor, como se fosse um “terminal” desse servidor. Tudo o que for digitado no microcomputador-cliente será recebido e processado pelo servidor, que devolverá o resultado ao monitor do “terminal”. O Telnet é um protocolo que não possui segurança na transmissão dos dados, ou seja, com a sua utilização é possível visualizar as informações que estão sendo trafegadas de um computador a outro por meio de ferramentas específicas. Dessa forma, deve-se evitar utilizá-lo na Internet! Item certo.

Item D. O endereço 10.0.0.1 é de classe privada, ou seja, não é utilizado na Internet, e sim em uma rede local. Item errado.

Item E. O DNS é um protocolo utilizado tanto na Internet quando nas Intranets. Item errado.

Gabarito: letra C.

65. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/ 2005) No protocolo TCP/IP, máscara-padrão para redes classe A é:

a) 255.255.255.255;

b) 255.255.0.0;

c) 255.255.255.0;

d) 255.0.0.0;

e) 0.0.0.0.

Comentários

Para cada classe de endereço IP existe uma máscara padrão que identifica os bits originalmente usados para endereçar a rede. A máscara padrão 255.0.0.0 é utilizada para uma rede classe A, 255.255.0.0 para uma rede classe B e 255.255.255.0 para uma rede classe C.

Gabarito: letra D.

66. (Elaboração própria) Com relação às topologias de redes, é correto afirmar que:

a) Em uma rede com topologia em estrela, cada nó é interligado a um nó central, por meio do qual todas as mensagens devem passar.

b) Em uma rede que opera por difusão (broadcasting), todas as informações são enviadas ao nó central, que é o responsável por distribuí-

Page 42: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 42

las a todos os nós da rede. Devido a essa característica, as redes em estrela não podem operar por difusão.

c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó de destino, mas nunca retorna ao nó de origem.

d) Ao contrário da topologia em barramento, a topologia em anel pode empregar interfaces passivas nas quais as falhas não causam a parada total do sistema.

Comentários

A topologia refere-se ao layout, forma como as máquinas/cabos estão dispostos na rede e como as informações trafegam nesse ambiente.

Item A. Na topologia em estrela, todas as estações são conectadas a um periférico concentrador (hub ou switch). Item certo.

Item B. A rede com topologia em estrela pode trabalhar por difusão quando o equipamento concentrador utilizado for o hub – um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Com o uso do hub, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos eles, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. Item errado.

Observação importante! Note o que acontecerá, no contexto anteriormente mencionado, com o uso de um switch, em vez do hub: nesse caso, o switchtem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao seu destino, sem replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub.

Item C. A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor. Item errado.

Item D. Na rede em anel, as estações são ligadas sequencialmente umas às outras, formando um caminho fechado em forma de anel. Nessa topologia, se um dos computadores falhar, toda a rede estará sujeita a falhar, porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ativo). Item errado.

Page 43: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 43

Gabarito: letra A.

67. (FCC/CEAL/Analista de Sistemas/2005) Na arquitetura TCP/IP:

a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede;

b) o IP 10.0.0.1 enquadra-se no padrão classe B;

c) a máscara de rede FFFFFF00 é típica do padrão classe C;

d) o serviço UDP é orientado à conexão;

e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual Remoto.

Comentários

Item A. O endereço de IP 127.0.0.1 é o endereço da própria máquina, também conhecido como endereço de loopback. Item errado.

Item B. O IP 10.0.0.1 é da classe A. Item errado.

Item C. O endereço FFFFFF00 é a máscara 255.255.255.0 em sistema hexadecimal, que corresponde à classe C. Item certo.

Item D. O protocolo UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo sem conexão, que não verifica a recepção correta das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo bastante utilizado, por exemplo, em aplicações multimídias (videoconferência) em que a perda de um quadro não chega a causar sérios problemas. Item errado.

Item E. O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é utilizado na transferência de arquivos entre computadores. Permite recebimento e envio de arquivos, bem como criação e gerenciamento de diretórios no computador remoto. O FTP utiliza 2 portas no protocolo TCP:

• a porta 20 para a efetiva transferência dos dados, e

• a porta 21 para transferência das informações de autenticação (como login, estabelecimento da conexão, senha) e comandos (cópia, exclusão, movimentação de arquivos, etc).

Conforme visto, não está relacionado a terminais virtuais remotos. Item errado.

Gabarito: letra C.

68. (FCC/Bacen/Analista/2005) No tratamento dos quadros de protocolo e dos pacotes de dados, a camada física e a camada de enlace de uma rede se relacionam, respectivamente, com os dispositivos de comutação:

a) hub e router;

b) hub e switch;

Page 44: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 44

c) switch e router;

d) switch e bridge;

e) router e bridge.

Comentários

O quadro seguinte destaca de forma reduzida a relação entre as camadas do modelo OSI e dispositivos de redes (para memorização!).

Quadro. Equipamentos de redes e a camada OSI em que atuam

Dispositivo Camada OSI

Repetidor, hub

(além de cabos e conectores)

Física

Ponte (bridge), switch, ponto de acesso Wi-Fi (access point), placa de rede

Enlace (Vínculo) de Dados

Roteador Rede

Gateway Transporte até Aplicação

Conforme visto, na camada física temos o hub e na de enlace o switch!

Gabarito: letra B.

69. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada de:

a) rede;

b) aplicação;

c) internet;

d) física;

e) transporte.

Comentários

O TCP é um protocolo da camada de Transporte e tem como características ser confiável, orientado à conexão e realizar controle de fluxo.

Gabarito: letra E.

É importante lembrar: TCP e UDP são protocolos da camada de Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é orientado a conexão!

Page 45: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 45

70. (FCC/UFT/Técnico de Tecnologia da Informação/2005) A única correspondência correta entre o elemento e o nível do modelo de rede (padrão OSI) no qual opera ocorre em:

a) hubs − nível de rede;

b) cabeamento − nível de enlace;

c) switches − nível de enlace;

d) endereçamento − nível físico;

e) cabeamento − nível de aplicação.

Comentários

Os hubs e o cabeamento da rede estão relacionados ao nível físico; os switchesao nível de enlace, e o endereçamento (dos pacotes) estão relacionados ao nível de rede.

Gabarito: letra C.

71. (FCC/UFT/Técnico em Telecomunicações/2005) Analise as afirmações abaixo relativas ao hub de uma rede de computadores:

I. É um dispositivo que serve para concentrar e distribuir os cabos dos computadores integrantes da rede.

II. É um dispositivo que atua na repetição e regeneração dos sinais dos cabos, sendo também responsável pela distribuição do tráfego de informações.

III. É um dispositivo que pode ser cascateado com outros com o objetivo de aumentar o número de portas.

É correto o que consta em:

a) I, apenas;

b) II, apenas;

c) I e II, apenas;

d) I e III, apenas;

e) I, II e III.

Comentários

Item I. Hub é um concentrador e tem a função de distribuir os cabos dos computadores integrantes da rede. Item certo.

Item II. O hub tradicional não tem a propriedade de regenerar os sinais transmitidos pelos cabos. Essa função é encontrada em equipamentos chamados repetidores. Item errado.

Page 46: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 46

Item III. É possível cascatear hubs, o que leva ao aumento do número de portas. Item certo.

Como estão certos apenas os itens I e III, a resposta é a letra D.

Gabarito: letra D.

72. (FCC/UFT/Técnico em Telecomunicações/2005) Considere:

Comentários

Item I. O conector DB25 fica atrás do gabinete do computador e é através desse conector que o cabo paralelo se conecta ao computador para poder enviar e receber dados. É utilizado geralmente para conectar mouses e impressoras.

Item II. O conector BNC é utilizado em cabos coaxiais.

Gabarito: letra D.

73. (CESPE/2006/TSE/Analista Judiciário/ Especialidade: Informática/Adaptada) Na comutação por pacotes, a comunicação é via datagramas. Embora os datagramas sejam tratados independentemente, os datagramas para um mesmo destino não podem seguir rotas diferentes.

Comentários

A comutação por pacotes (ou datagramas) não necessita da existência de um caminho dedicado e exclusivo. Vários pacotes podem ser transmitidos pelo mesmo meio de comunicação, bastando um sistema de endereçamento para definir a origem e o destino. As mensagens podem ter tamanhos diferentes e não padronizados, e não há uma sincronia na transmissão dos dados. O

Page 47: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 47

repasse dos pacotes de um ponto para o próximo é feito na medida em que eles são recebidos. Não há reserva dos recursos antes da transmissão. Ex: redes TCP/IP.

Nesse tipo de transmissão as mensagens podem ser recebidas fora de ordem e por caminhos – rotas - diferentes. A rota é definida por um algoritmo de roteamento que escolhe o melhor caminho no momento do envio do pacote.

Como complemento, cabe destacar aqui o conceito de comutação de células, que é uma variação da comutação de pacotes. Entretanto, nesse caso as mensagens têm um tamanho fixo padronizado, e há uma sincronia na transmissão dos dados, ou seja, os pacotes são transmitidos em período de tempos fixos entre o emissor e o destinatário. Um exemplo são as redes ATM.

Gabarito: item errado.

74. (CESPE/2006/TSE/Analista Judiciário/ Especialidade: Informática/ Adaptada) Na comutação por circuitos, é estabelecido um circuito com capacidade fixa enquanto durar a conexão. Para acomodar diferentes taxas de dados, ou vários usuários, o meio de transmissão pode ser compartilhado por múltiplos circuitos usando-se multiplexação síncrona por divisão do tempo.

Comentários

A comutação por circuitos pressupõe a existência de um caminho dedicado e exclusivo de comunicação entre dois pontos em um determinado período de tempo. Nesse caso, a transmissão dos dados ocorre em tempo real, pois o repasse das informações de um ponto para o próximo é instantânea. Antes da comunicação, o sistema deve fazer a reserva dos recursos para o transmissor e para o receptor, de forma a garantir a exclusividade do uso do meio naquele período. Ex: telefonia fixa.

Podemos dizer que a metodologia de Multiplexação por Divisão de Tempo (TDM) tira vantagem do fato de que a taxa de transmissão do meio é maior do que a taxa necessária para uma única transmissão. Assim, é possível que exista uma multiplexação síncrona, em que cada fonte transmissora obtém acesso ao meio de transmissão por um determinado período em que cada intervalo de tempo é do mesmo tamanho. Cada dispositivo de transmissão tem sua vez de ocupar o meio de transmissão e só volta a ocupá-lo após todos os outros terem tido a mesma oportunidade.

Gabarito: item correto.

75. (CESPE/2006/TSE/Analista Judiciário/ Especialidade: Informática/ Adaptada) Na comutação por circuitos, os dispositivos conectados podem transmitir em velocidades diferentes das dos seus pares. Essa técnica de comutação é eficiente quando há intervalos durante os quais não há dados a transmitir.

Page 48: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 48

Comentários

Na comutação por circuitos cabe destacar que os dispositivos têm toda a banda disponível e, normalmente, a utiliza por completo, não havendo diferenças.

Gabarito: item errado.

76. (CESPE/2006/TSE/Analista Judiciário/ Especialidade: Informática/ Adaptada) Em uma rede que suporta comutação por pacotes e circuitos virtuais, uma rota é definida durante a troca dos pacotes entre as estações e a rota não precisa ser mantida fixa enquanto durar a conexão lógica.

Comentários

Atualmente, as empresas estão preferindo soluções que usem comutação por pacotes, em detrimento da comutação por circuitos ou por mensagens. Para isso, foram desenvolvidos mecanismos que garantam a transmissão dos dados em tempo real nesse tipo de comutação. Um exemplo disso é a criação de circuitos virtuais, ou seja, o sistema de comutação garante que os pacotes sejam transmitidos por apenas um único caminho como forma de garantir que eles sejam recebidos na ordem em que foram enviados. Antes da comunicação, o circuito virtual deve ser estabelecido, e isso pode ocorre antes de cada sessão, no caso dos temporários, ou ser previamente estabelecido nos circuitos virtuais permanentes. As redes ATM utilizam esse conceito de circuitos virtuais. A questão tornou-se falsa pelo fato de o uso de circuitos virtuais fixar a rota a ser mantida pelos pacotes enquanto durar a conexão lógica.

Gabarito: item errado.

77. (CESPE/2009/ MPOG/ Processo seletivo interno para gratificações do GSISP – Nível superior) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas.

Comentários

As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade. As fibras são constituídas de materiais com características

Page 49: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 49

dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo.

Gabarito: item correto.

78. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008)Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação

a) utilizado para comunicação entre todos os servidores DNS disponíveis na Internet para transmitir dados de identificação e autenticação de usuários. b) de alto custo que utiliza os servidores WWW para armazenar grandes volumes de dados para serem transmitidos nos intervalos de tempo de baixa utilização da Internet. c) de baixo custo que, quando implementadas com protocolos seguros, podem assegurar comunicações seguras através de redes inseguras como, por exemplo, a Internet. d) de baixo custo que utiliza os protocolos SMTP e POP para a transmissão de dados por meio dos servidores de e-mail. e) de alto custo utilizado para a transmissão de imagens de alta resolução na Internet.

Comentários Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Gabarito: letra C.

79. (ESAF/STN/AFC-TI/2005) Analise as seguintes afirmações relacionadas a conceitos gerais de informática:

I. Em uma rede um Hub funciona como um servidor que hospeda os arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos demais micros da rede. II. O processo denominado Dual Boot permite a instalação de dois ou mais sistemas operacionais diferentes no mesmo computador. Em geral é

Page 50: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 50

instalado um gerenciador do boot, que pergunta qual sistema deve ser inicializado cada vez que o computador é ligado. III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As placas Fast Ethernet não mantêm compatibilidade com as placas antigas e suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados apenas cabos coaxiais e os cabos de par trançado categoria 3. IV. Um Driver é um conjunto de rotinas que permitem ao sistema operacional acessar um determinado periférico. Ele funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional ou programas que o estejam utilizando.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Comentários

Vamos analisar item por item:

Item I. O HUB é um equipamento CONCENTRADOR de conexões, que recebe os dados vindos de um computador e os transmite por difusão a todas as outras máquinas a ele conectadas. (Item FALSO).

Item II. Como exemplo, pode-se ter o Linux e Windows instalados no mesmo computador. (Item VERDADEIRO).

Item III. As placas Fast Ethernet mantêm compatibilidade com as placas antigas e com cabos coaxiais. Os cabos de par trançado de categoria 3 não suportam o padrão Fast Ethernet (100 Mbps). (Item FALSO). Item IV. Definição correta para o termo driver!! (Item VERDADEIRO). Gabarito: letra E.

80. A faixa de endereços instituída para uso na conversão IPv6 em IPv4 é

(A) 169.254.0.0 a 169.254.255.255

(B) 172.16.0.0 a 172.31.255.255

(C) 192.0.2.0 a 192.0.2.255

(D) 192.88.99.0 a 192.88.99.255

(E) 192.168.0.0 a 192.168.255.255

Comentários

A faixa de endereços que foi instituída para uso na conversão IPv6 em IPv4 é 192.88.99.0/24 ou 192.88.99.0 até 192.88.99.255 (Referência: RFC 3068).

Page 51: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 51

Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. Como exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344.

Gabarito: letra D.

81. Com relação ao endereçamento TCP/IP, analise:

I. 242.120.120.120 é um exemplo de endereçamento de rede classe E .

II. 251.100.99.23 é um exemplo de endereçamento de rede classe F.

III. 255.255.255.255 é a máscara de rede padrão classe C.

É correto o que se afirma APENAS em

(A) I.

(B) I e II .

(C) I e III .

(D) II e III .

(E) III .

Comentários

I. Item correto.

II. Item errado. Não existe Classe F.

III. Item errado. 255.255.255.255 é a máscara de um host específico.

Gabarito: letra A.

82. Se o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele pertence será:

Comentários

I. Encontrar o endereço do host em binário:

II. Então, achar a máscara em binário:

Page 52: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 52

III. A partir daí, fazer um AND entre o host e a máscara, o que irá resultar em:

Em decimal, teremos: 192.168.48.0

Gabarito: letra C.

83. (IPEM/TÉCNICO EM INFORMÁTICA/2010) Uma sub-rede de computadores acessa a Internet e utiliza 192.217.145.0/28 como configuração IP. A máscara que essa rede está utilizando e o endereço de broadcasting são, respectivamente:

Comentários

I.Achar a máscara em binário:

/28= 11111111.11111111.11111111.11110000

II.Analisar o último octeto 11110000 da máscara, que em decimal vale 240. A máscara então fica assim: 255.255.255.240.

O endereço de broadcasting é obtido ao preenchermos com 1’s em binário a parte reservada aos hosts, e ficará da seguinte forma:

192. 217. 145. 11111111

=> 192.217.145.255

Gabarito: letra E.

84. (Emater/Técnico em Análise de Sistemas)

Page 53: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 53

Comentários

Bem, o segredo para nunca errar um cálculo IP é trabalhar tudo em binário.

I.Vamos escolher o primeiro host, por exemplo, que é 194.223.254.132, e transformá-lo em binário, o que gera:

11000010.11010000.11111110.100001000

II.Em seguida, vamos achar a máscara em binário, 255.255.255.192, que será: 11111111.11111111.11111111.11000000, /26.

III.Agora, executamos um AND entre o endereço e a máscara, o que nos dará a sub-rede, que é:

11000010.11011111.11111110.10000000.

IV.Convertendo III (rede) em decimal temos: 194.223.254.128.

Gabarito: letra E.

Page 54: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 54

85. A figura abaixo ilustra uma sub-rede de microcomputadores Windows XP com acesso à Internet, que usa topologia estrela, com destaque para os IPs empregados pelas máquinas. Foi utilizado o esquema de máscara de tamanho fixo e atribuída uma única faixa de endereços à sub-rede. A máscara utilizada é 255.255.255.192.

A faixa total de endereços que a sub-rede está utilizando é:

(A) de 198.216.153.128 até 198.216.153.159

(B) de 198.216.153.0 até 198.216.153.127

(C) de 198.216.153.128 até 198.216.153.143

(D) de 198.216.153.0 até 198.216.153.255

(E) de 198.216.153.128 até 198.216.153.191

Comentários

Precisamos obter a faixa de endereços que pode ser usada para que todos os equipamentos da questão estejam numa rede só. Vamos começar a resolver a questão localizando a parte do endereço IP da rede que é igual para todos os micros (ID da REDE ou NET ID).

Para isso, utilizamos um IP dado na questão como exemplo, o escolhido foi 198.216.153.140.

Em seguida, vamos aplicar a máscara de rede utilizada, que é 255.255.255.192.

Note que, pela existência do 192 na máscara, será necessário partir para a análise do binário da máscara. E isso pode ser feito apenas no último octeto, porque é onde justamente o 192 está! Em binário a máscara de rede fica da seguinte forma:

1111 1111.1111 1111. 1111 1111.1100 0000.

Cabe destacar nesse ponto que nos três primeiros octetos, graças à presença do 255, não há alteração, pois ficarão fixos no NET ID, portanto, não há

Page 55: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 55

necessidade de analisá-los. Nesse caso, podemos afirmar que serão 198.216.153 sempre!

Analisando o último octeto:

10001100 (140) – do endereço IP

11000000 (192) – da máscara

Aplicando a máscara (192), temos que apenas os dois primeiros bits do último octeto são referentes ao ID da REDE. Portanto, o NET ID da rede dos micros seria

198.216.153.10 _ _ _ _ _ _ _ (último octeto está em binário, ok?)

Porque como todos os micros estão na mesma rede (como diz o enunciado) terão "10" como dois primeiros bits do último octeto. E todos os micros realmente têm!

10001100 (140)

10001011 (139)

10001010 (138)

10000110 (134)

Logo, sem stress, na máscara apresentada, eles estariam na mesma rede, sim! Mas a faixa de endereços possível vai sempre do primeiro endereço (endereço da rede) ao último endereço (endereço de broadcast).

Construímos um endereço de rede quando usamos o sufixo "tudo zero" no HOST ID (ID do HOST), parte do endereço IP que coincide com os "0" (zero) da máscara. E o endereço de broadcast é construído quando usamos o sufixo "tudo um" no HOST ID.

Sendo assim, temos que os últimos octetos usados no endereço de rede e broadcast são, respectivamente: 10000000 (128, convertido para decimal) e 10111111 (191, convertido para decimal).

Para essa sub-rede a faixa de endereçamento vai de:

Endereço inicial: 198.216.153.128 (11000110.11011000.10011001.10000000) até

Endereço final: 198.216.153.191 (11000110.11011000.10011001.10111111).

Conforme visto, a faixa de endereços da rede em questão, devido à máscara de sub-rede dada no enunciado, é: 198.216.153.128 a 198.216.153.191.

Gabarito: letra E.

Page 56: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 56

Considerações Finais

Chegamos ao final da nossa aula, e ainda teremos mais uma aula EXTRA em nosso curso, com o simulado final que estou preparando com muito carinho para todos vocês!!!

Antes de encerrarmos essa aula, quero reforçar a importância do fórum. Ele é uma ferramenta que permite a você esclarecer suas dúvidas e enviar sugestões! Portanto, faça uso do fórum constantemente. Estarei atenta aos comentários, para que estejamos sempre alinhados!!

Essa é a hora de se dedicarem ao máximo!! Fiquem com Deus e ótimos estudos!

Um forte abraço,

Profa Patrícia

Referências Bibliográficas

Notas de aula da disciplina de Redes de Computadores, profa Patrícia Lima Quintão. 2011.

Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia Lima Quintão, 2010. Ed. Gen/Método.

O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003.

Curso Cisco, CCNA Exploration v. 4.0, 2010.

Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.

Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010.

Interligação de Redes com TCP/IP, por Douglas E. Comer.

Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago. 2011.

TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.

ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.

Blog de Redes. Disponível em: http://www.redesbr.com/

GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.

PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.

RNP. Disponível em: http://www.rnp.br/.

TELECO. Disponível em: http://www.teleco.com.br/.

Page 57: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 57

Questões de Provas Comentadas

1. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem.

2. (CESPE/TRE-BA/ Técnico Judiciário/Operação de Computadores/2009) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado.

3. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e Telecomunicações/2009) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha.

4. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação - Redes e Telecomunicações/2009) Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas.

5. (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/ 2009) Em redes de comunicação de dados por comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os requisitos do fluxo de dados, visando garantir a qualidade do serviço.

6. (CESPE/TRE-PR/Técnico Judiciário/Operação de Computadores/2009) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador.

7. (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/2009) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

8. (CESPE/SERPRO/Analista – Redes de Computadores/2005) Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o TCP/IP, que

Page 58: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 58

tem entre os seus protocolos principais o IP, serviço de datagramas, e o TCP, serviço de transporte confiável.

9. (CESPE/MPU-TÉCNICO TI/2010) Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo.

10. (CESPE/CBM-DF/2008) Um dos possíveis parâmetros de TCP/IP nas estações cliente em que esteja instalado o sistema operacional Windows 2000 Professional é o gateway padrão. Nesse sentido, supondo que o protocolo DHCP esteja configurado corretamente no servidor, o administrador de rede deve configurar os diversos gateways padrão, manualmente, em cada máquina cliente.

11. (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina.

12. (CESPE/TRT-10a-Região(DF/TO)- Analista Judiciário – Especialidade: Analista de Sistemas/2004) A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir. [Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados para testes de loopback].

13. (CESPE/STJ/2008) Uma das funções do serviço de nomes (DNS) é fazer a tradução de endereços IP em nomes de domínios qualificados (FQDN), usando o protocolo UDP.

14. (CESPE/CPC-PA/2007) DNS apresenta uma arquitetura cliente-servidor. A resposta a uma consulta pode envolver vários servidores. Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em várias plataformas, pode-se testar o funcionamento dos servidores DNS via nslookup.

15. (CESPE/TÉCNICO-MPU/2010) Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos

Page 59: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 59

funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições http de clientes.

16. (CESPE/MPU/Analista de Informática/Perito/2010) No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão.

17. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) O ruído, um dos principais obstáculos à comunicação de sinais, pode ser enquadrado em várias categorias, entre elas a dos ruídos térmicos, que são de eliminação impossível em qualquer sistema de comunicação.

18. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A atenuação de sinais comporta-se de forma mais previsível nos meios não guiados, se comparada à atenuação em meios guiados.

19. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A capacidade de um canal de transmissão é delimitada basicamente pelo nível médio de ruído que ocorre no canal.

20. (CESPE/TCE-RN/2010) No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes.

21. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas.

22. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Cabos UTP de categoria 5 são formados por quatro pares de fios condutores, dos quais, apenas dois são utilizados em redes fastEthernet.

23. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As fibras ópticas têm banda passante maior que outros meios de transmissão, como

Page 60: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 60

os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética.

24. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O arranjo físico dos pares de fios trançados proporciona o cancelamento total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas.

25. (CESPE/STF/2008) MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem.

26. (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. [A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade].

27. (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

28. (CESPE/MPU/Técnico de Informática/2010) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. 74) Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.

29. (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é exemplo de rede de infraestrutura.

Page 61: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 61

30. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) Os sinais wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se propagar por reflexão nas camadas superiores da atmosfera; e os que estão acima de 30 MHz se propagam ao longo da superfície da Terra.

31. (CESPE/TCU/Auditor Federal de Controle Externo – Especialidade: Tecnologia da Informação/2010) O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.

32. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Satélites geoestacionários usados para comunicação de dados geram retardos da ordem de poucos milissegundos em enlaces fim a fim.

33. (CESPE/MPU/Técnico de Informática/2010) A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps.

34. (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam conectados a um switch. Nessa situação, se o host A enviar um frame em broadcast e o host B não receber esse frame, então é correto inferir que os hosts A e B pertencem a VLANS diferentes.

35. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) [O uso de switches particiona os domínios de colisão e de broadcast].

36. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009)Switches e roteadores particionam domínios de broadcast, porém apenas os primeiros preservam os domínios de colisão.

37. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os roteadores atuam no nível de datagrama, levando em consideração as informações de endereço físico de destino para decidir para que interface encaminhar o pacote.

Page 62: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 62

38. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Quanto aos elementos ativos de infraestrutura e serviços de redes de comunicação, julgue os itens subsequentes. [Roteadores são exemplos de gateways que tipicamente interconectam redes de diferentes topologias de enlace, encaminhando datagramas a partir das informações do protocolo de rede].

39. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009)Gateways são usados para mediar diferenças de arquitetura de enlace, sendo seu emprego restrito à compatibilização de heterogeneidades das camadas inferiores das arquiteturas de redes.

40. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os gateways de transporte, presentes na camada de transporte, podem realizar a interface entre duas conexões de transporte, como, por exemplo, entre uma conexão TCP e uma SNA.

41. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Gateways de aplicação atuam traduzindo a semântica das mensagens, por exemplo: um gateway entre o serviço de e-mail da Internet e o X.400 precisaria analisar as mensagens e modificar vários campos de seus cabeçalhos.

42. (CESPE/TJPA/PROGRAMADOR - com adaptações/2006) A Internet, considerada a maior rede mundial de computadores, tem prestado serviços de grande relevância para a humanidade, favorecendo de forma significativa o acesso ao conhecimento, a comunicação entre as pessoas, a agilização do fluxo de informações nas empresas, entre outros benefícios. A respeito da Internet e dos protocolos nela empregados, assinale a opção correta.

A) Para a função de roteamento de pacotes no interior da rede, a Internet utiliza, basicamente, dois protocolos: TCP e UDP.

B) A camada física recebe os fluxos de dados e os divide em datagramas, que são repassados diretamente para a camada de aplicação, na qual são roteados e enviados até o destino.

C) Devido ao grande crescimento do número de hosts na Internet, o protocolo IP, na sua versão 6, tem sido considerado boa solução para o problema da quantidade limitada de endereços.

Page 63: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 63

43. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

(A) aceleram o ritmo de transmissão.

(B) param imediatamente de transmitir.

(C) passam a transmitir em modo half-duplex.

(D) retransmitem os frames que provocaram a colisão.

(E) enviam pacotes de sincronismo para as demais máquinas.

44. (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP (Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

45. (FCC/TCE-SP/2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável.

Está correto o que consta em:

a) I, II e III;

b) I e II, apenas;

c) I e III, apenas;

d) II e III, apenas;

e) III, apenas.

Page 64: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 64

46. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de:

a) 0 a 255; b) 0 a 127; c) 1 a 256; d) 1 a 128; e) 1 a 126.

47. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/ 2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:

a) A;

b) B;

c) C;

d) D;

e) E.

48. (FGV/PSS/Gerente de Segurança/2009) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

(A) IP ou físico.

(B) IP ou lógico.

(C) MAC ou físico.

(D) MAC ou lógico.

(E) MAC ou booleano.

49. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.

Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviços e protocolos da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

Page 65: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 65

(E) TELNET e SMTP.

50. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

51. (FGV/SEFAZ-RJ/Fiscal de rendas/2009) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B.

Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.

(A) de 128.192.0.0 a 128.192.255.255

(B) de 128.146.0.0 a 128.146.255.255

(C) de 184.191.0.0 a 184.191.255.255

(D) de 192.168.0.0 a 192.168.255.255

Page 66: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 66

(E) de 198.162.0.0 a 198.162.255.255

52. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:

(A) BNC.

(B) USB.

(C) RJ-45.

(D) RJ-11.

(E) RG-58.

53. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente:

(A) upsize e downsize.

(B) upload e download.

(C) pageup e pagedown.

(D) overflow e underflow.

(E) half duplex e full duplex.

54. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado:

a) hub;

b) switch;

c) roteador;

d) repetidor;

e) cross-over.

Page 67: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 67

55. (FGV/PSS/Gerente de Segurança/2009) Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP.

O tipo e a função do utilitário PING são, respectivamente:

(A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP.

(B) de conectividade / verifica configurações e testa a conectividade IP.

(C) de diagnóstico / verifica configurações e testa a conectividade IP.

(D) de conectividade / executa processos em computadores remotos.

(E) de diagnóstico / executa processos em computadores remotos.

56. (FGV/PSS/Gerente de Segurança/2009) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:

(A) a baixa isolação elétrica;

(B) a imunidade à interferência eletromagnética;

(C) a elevada robustez da fibra nua a esforços de tração;

(D) a facilidade de implementação em ligações multiponto;

(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

57. (FGV/PSS/Gerente de Segurança/2009) Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:

(A) Byte.

(B) Célula.

(C) Pacote.

(D) Circuito.

(E) Mensagem.

Page 68: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 68

58. (FCC/Analista Judiciário - TRT-2.ª Região/2008) A configuração de rede mais adequada para conectar computadores de – um pavimento – um estado – uma nação é, respectivamente:

a) LAN, WAN, WAN; b) LAN, LAN, WAN; c) LAN, LAN, LAN; d) WAN, WAN, LAN; e) WAN, LAN, LAN.

59. (Elaboração própria) Com relação aos equipamentos para interconexão de redes, assinale a alternativa correta:

a) Um roteador atua na Camada de Transporte do modelo OSI.

b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego.

c) Redes com topologias diferentes são interligadas por repetidores.

60. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) Na pilha do modelo OSI, o nível de sessão corresponde à camada de número:

a) 5;

b) 4;

c) 6;

d) 3;

e) 2.

61. (FCC/PM-Santos/Analista de Sistemas/2005) A compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível:

a) 6 − Apresentação ao nível 7 – Aplicação;

b) 7 − Aplicação ao nível 6 – Apresentação;

c) 5 − Sessão ao nível 6 – Apresentação;

d) 6 − Apresentação ao nível 5 – Sessão;

e) 4 − Transporte ao nível 5 − Sessão.

62. (FCC/2010/TRE-AL/Técnico Judiciário) A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por

Page 69: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 69

segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de:

a) 12,5 Mbps ou 1.024 MB/s;

b) 100 Mbps ou 1.000 MB/s;

c) 125 Mbps ou 1.024 MB/s;

d) 1.000 Mbps ou 125 MB/s;

e) 1.000 Mbps ou 12,5 MB/s.

63. (FCC/TRT/2007) Considere as afirmativas sobre arquitetura TCP/IP.

I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço não confiável e não orientado à conexão, oferecido pelo UDP.

II. Justamente por não possuir algoritmos de controle de fluxo e congestionamento, o UDP é apropriado para aplicações de streaming media.

III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet) são suportadas pelo protocolo TCP.

É correto o que se afirma em:

a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II, apenas; e) III, apenas.

64. (FCC/Técnico Judiciário/Operação de Computador - TRE-RN/2005) Para redes Internet e Intranet, é correto afirmar que:

a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI;

b) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar redes de forma a compor uma inter-rede;

c) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na Internet;

d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado;

e) o DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em Intranets.

65. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/ 2005) No protocolo TCP/IP, máscara-padrão para redes classe A é:

a) 255.255.255.255;

Page 70: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 70

b) 255.255.0.0;

c) 255.255.255.0;

d) 255.0.0.0;

e) 0.0.0.0.

66. (Elaboração própria) Com relação às topologias de redes, é correto afirmar que:

a) Em uma rede com topologia em estrela, cada nó é interligado a um nó central, por meio do qual todas as mensagens devem passar.

b) Em uma rede que opera por difusão (broadcasting), todas as informações são enviadas ao nó central, que é o responsável por distribuí-las a todos os nós da rede. Devido a essa característica, as redes em estrela não podem operar por difusão.

c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó de destino, mas nunca retorna ao nó de origem.

d) Ao contrário da topologia em barramento, a topologia em anel pode empregar interfaces passivas nas quais as falhas não causam a parada total do sistema.

67. (FCC/CEAL/Analista de Sistemas/2005) Na arquitetura TCP/IP:

a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede;

b) o IP 10.0.0.1 enquadra-se no padrão classe B;

c) a máscara de rede FFFFFF00 é típica do padrão classe C;

d) o serviço UDP é orientado à conexão;

e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual Remoto.

68. (FCC/Bacen/Analista/2005) No tratamento dos quadros de protocolo e dos pacotes de dados, a camada física e a camada de enlace de uma rede se relacionam, respectivamente, com os dispositivos de comutação:

a) hub e router;

b) hub e switch;

c) switch e router;

d) switch e bridge;

e) router e bridge.

Page 71: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 71

69. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada de:

a) rede;

b) aplicação;

c) internet;

d) física;

e) transporte.

70. (FCC/UFT/Técnico de Tecnologia da Informação/2005) A única correspondência correta entre o elemento e o nível do modelo de rede (padrão OSI) no qual opera ocorre em:

a) hubs − nível de rede;

b) cabeamento − nível de enlace;

c) switches − nível de enlace;

d) endereçamento − nível físico;

e) cabeamento − nível de aplicação.

71. (FCC/UFT/Técnico em Telecomunicações/2005) Analise as afirmações abaixo relativas ao hub de uma rede de computadores:

I. É um dispositivo que serve para concentrar e distribuir os cabos dos computadores integrantes da rede.

II. É um dispositivo que atua na repetição e regeneração dos sinais dos cabos, sendo também responsável pela distribuição do tráfego de informações.

III. É um dispositivo que pode ser cascateado com outros com o objetivo de aumentar o número de portas.

É correto o que consta em:

a) I, apenas;

b) II, apenas;

c) I e II, apenas;

d) I e III, apenas;

e) I, II e III.

72. (FCC/UFT/Técnico em Telecomunicações/2005) Considere:

Page 72: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 72

73. (CESPE/2006/TSE/Analista Judiciário/ Especialidade: Informática/Adaptada) Na comutação por pacotes, a comunicação é via datagramas. Embora os datagramas sejam tratados independentemente, os datagramas para um mesmo destino não podem seguir rotas diferentes.

74. (CESPE/2006/TSE/Analista Judiciário/ Especialidade: Informática/ Adaptada) Na comutação por circuitos, é estabelecido um circuito com capacidade fixa enquanto durar a conexão. Para acomodar diferentes taxas de dados, ou vários usuários, o meio de transmissão pode ser compartilhado por múltiplos circuitos usando-se multiplexação síncrona por divisão do tempo.

75. (CESPE/2006/TSE/Analista Judiciário/ Especialidade: Informática/ Adaptada) Na comutação por circuitos, os dispositivos conectados podem transmitir em velocidades diferentes das dos seus pares. Essa técnica de comutação é eficiente quando há intervalos durante os quais não há dados a transmitir.

76. (CESPE/2006/TSE/Analista Judiciário/ Especialidade: Informática/ Adaptada) Em uma rede que suporta comutação por pacotes e circuitos virtuais, uma rota é definida durante a troca dos pacotes entre as estações e a rota não precisa ser mantida fixa enquanto durar a conexão lógica.

77. (CESPE/2009/ MPOG/ Processo seletivo interno para gratificações do GSISP – Nível superior) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda

Page 73: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 73

passante, apresentar menor atenuação do sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas.

78. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008)Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação

a) utilizado para comunicação entre todos os servidores DNS disponíveis na Internet para transmitir dados de identificação e autenticação de usuários. b) de alto custo que utiliza os servidores WWW para armazenar grandes volumes de dados para serem transmitidos nos intervalos de tempo de baixa utilização da Internet. c) de baixo custo que, quando implementadas com protocolos seguros, podem assegurar comunicações seguras através de redes inseguras como, por exemplo, a Internet. d) de baixo custo que utiliza os protocolos SMTP e POP para a transmissão de dados por meio dos servidores de e-mail. e) de alto custo utilizado para a transmissão de imagens de alta resolução na Internet.

79. (ESAF/STN/AFC-TI/2005) Analise as seguintes afirmações relacionadas a conceitos gerais de informática:

I. Em uma rede um Hub funciona como um servidor que hospeda os arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos demais micros da rede. II. O processo denominado Dual Boot permite a instalação de dois ou mais sistemas operacionais diferentes no mesmo computador. Em geral é instalado um gerenciador do boot, que pergunta qual sistema deve ser inicializado cada vez que o computador é ligado. III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As placas Fast Ethernet não mantêm compatibilidade com as placas antigas e suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados apenas cabos coaxiais e os cabos de par trançado categoria 3. IV. Um Driver é um conjunto de rotinas que permitem ao sistema operacional acessar um determinado periférico. Ele funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional ou programas que o estejam utilizando.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Page 74: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 74

80. A faixa de endereços instituída para uso na conversão IPv6 em IPv4 é

(A) 169.254.0.0 a 169.254.255.255

(B) 172.16.0.0 a 172.31.255.255

(C) 192.0.2.0 a 192.0.2.255

(D) 192.88.99.0 a 192.88.99.255

(E) 192.168.0.0 a 192.168.255.255

81. Com relação ao endereçamento TCP/IP, analise:

I. 242.120.120.120 é um exemplo de endereçamento de rede classe E .

II. 251.100.99.23 é um exemplo de endereçamento de rede classe F.

III. 255.255.255.255 é a máscara de rede padrão classe C.

É correto o que se afirma APENAS em

(A) I.

(B) I e II .

(C) I e III .

(D) II e III .

(E) III .

82. Se o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele pertence será:

83. (IPEM/TÉCNICO EM INFORMÁTICA/2010) Uma sub-rede de computadores acessa a Internet e utiliza 192.217.145.0/28 como configuração IP. A máscara que essa rede está utilizando e o endereço de broadcasting são, respectivamente:

Page 75: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 75

84. (Emater/Técnico em Análise de Sistemas)

85. A figura abaixo ilustra uma sub-rede de microcomputadores Windows XP com acesso à Internet, que usa topologia estrela, com destaque para os IPs empregados pelas máquinas. Foi utilizado o esquema de máscara de tamanho fixo e atribuída uma única faixa de endereços à sub-rede. A máscara utilizada é 255.255.255.192.

Page 76: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 76

A faixa total de endereços que a sub-rede está utilizando é:

(A) de 198.216.153.128 até 198.216.153.159

(B) de 198.216.153.0 até 198.216.153.127

(C) de 198.216.153.128 até 198.216.153.143

(D) de 198.216.153.0 até 198.216.153.255

(E) de 198.216.153.128 até 198.216.153.191

Gabarito

1. Item errado.

2. Item correto.

3. Item errado.

4. Item correto.

5. Item errado.

6. Item correto.

7. Item errado.

8. Item correto.

9. Item correto.

10. Item errado.

11. Item errado.

12. Item correto.

13. Item correto.

14. Item correto.

15. Item errado.

16. Item errado.

17. Item correto.

18. Item errado.

19. Item errado.

20. Item correto.

21. Item correto.

22. Item correto.

23. Item correto.

24. Item errado.

25. Item errado.

26. Item errado.

27. Item errado.

28. Item errado.

29. Item errado.

30. Item errado.

31. Item errado.

32. Item errado.

33. Item correto.

34. Item correto.

35. Item errado.

36. Item errado.

37. Item errado.

38. Item correto.

39. Item errado.

40. Item correto.

41. Item correto.

42. Letra C.

43. Letra B.

44. Letra A.

45. Letra A.

46. Letra E.

47. Letra B.

48. Letra C.

49. Letra D.

50. Letra E.

51. Letra D.

Page 77: Aula 10 - Redes de Computadores

INFORMÁTICA EM EXERCÍCIOS P/ POLÍCIA FEDERAL PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 77

52. Letra C.

53. Letra B.

54. Letra C.

55. Letra C.

56. Letra B.

57. Letra B.

58. Letra A.

59. Letra B.

60. Letra A.

61. Letra A.

62. Letra D.

63. Letra A.

64. Letra C.

65. Letra D.

66. Letra A.

67. Letra C.

68. Letra B.

69. Letra E.

70. Letra C.

71. Letra D.

72. Letra D.

73. Item errado.

74. Item correto.

75. Item errado.

76. Item errado.

77. Item correto.

78. Letra C.

79. Letra E.

80. Letra D.

81. Letra A.

82. Letra C.

83. Letra E.

84. Letra E.

85. Letra E.