Upload
truongkien
View
212
Download
0
Embed Size (px)
Citation preview
REDES DE COMPUTADORESAulão de Revisão PC-DF 2016
Professor Walter Cunha
1
2
(CESPE/PCF 2013) Para assegurar uma topologia
livre da ocorrência de loops, o que é fundamental
para que redes IEEE 802.5 funcionem
adequadamente, os equipamentos de interconexão,
como switches e pontes, trocam informações com a
utilização do protocolo STP (Spanning Tree
Protocol)
3
(CESPE/PCF 2013) Para assegurar uma topologia
livre da ocorrência de loops, o que é fundamental
para que redes IEEE 802.5 funcionem
adequadamente, os equipamentos de interconexão,
como switches e pontes, trocam informações com a
utilização do protocolo STP (Spanning Tree
Protocol)
4
(CESPE/PCF 2013) Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol)
5
(CESPE/PCF 2013) Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol)
6
(CESPE/PCF 2013) Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).
7
(CESPE/PCF 2013) Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).
8
(CESPE/PCF 2013) Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.
9
(CESPE/PCF 2013) Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.
10
(CESPE/PCF 2013) Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge).
11
(CESPE/PCF 2013) Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge).
12
(CESPE/PCF 2013) Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol).
13
(CESPE/PCF 2013) Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol).
Conceitos Iniciais
14
(CESPE/ANAC 2009) No modelo OSI, há a provisão de
camadas hierarquicamente organizadas, nas quais cada
camada oferece serviços às camadas superiores, se
houver, e chama os serviços das camadas inferiores, se
houver.
Conceitos Iniciais
15
(CESPE/ANAC 2009) No modelo OSI, há a provisão de
camadas hierarquicamente organizadas, nas quais cada
camada oferece serviços às camadas superiores, se
houver, e chama os serviços das camadas inferiores, se
houver.
Conceitos Iniciais de Redes
16
(Cespe/TJ-SE 2014) Com relação às arquiteturas OSI e
TCP/IP, julgue os itens seguintes.
Considerando que as quatro camadas de uma arquitetura de
redes TCP/IP sejam acesso à rede, rede, transporte e
aplicação; são, respectivamente, exemplos de protocolos
dessas camadas: PPP, IPsec, UDP e SNMP.
Conceitos Iniciais de Redes
17
(Cespe/TJ-SE 2014) Com relação às arquiteturas OSI e
TCP/IP, julgue os itens seguintes.
Considerando que as quatro camadas de uma arquitetura de
redes TCP/IP sejam acesso à rede, rede, transporte e
aplicação; são, respectivamente, exemplos de protocolos
dessas camadas: PPP, IPsec, UDP e SNMP.
Conceitos Iniciais
18
(CESPE/STM 2011) Entre as características dos
protocolos IP e UDP, está a de garantir a entrega
ordenada dos dados; por isso, eles são utilizados em
aplicações VoIP.
Conceitos Iniciais
19
(CESPE/STM 2011) Entre as características dos
protocolos IP e UDP, está a de garantir a entrega
ordenada dos dados; por isso, eles são utilizados em
aplicações VoIP.
Conceitos Iniciais
20
(CESPE/TCU 2008) Um analista, ao analisar, por meio de
um sniffer, o tráfego de uma camada específica de
protocolos da rede, detectou a ocorrência dos seguintes
fenômenos: comunicação fim a fim entre processos de
aplicações executadas nas estações de trabalho e
servidores da rede; endereçamento de processo com
multiplexação e desmultiplexação de dados dos processos;
segmentação e remontagem de grandes quantidades de
dados; gerenciamento e término de conexões; controle de
fluxo. Nessa situação, é correto afirmar que o analista estava
observando a camada de rede, conforme a arquitetura OSI.
Conceitos Iniciais
21
(CESPE/TCU 2008) Um analista, ao analisar, por meio de
um sniffer, o tráfego de uma camada específica de
protocolos da rede, detectou a ocorrência dos seguintes
fenômenos: comunicação fim a fim entre processos de
aplicações executadas nas estações de trabalho e
servidores da rede; endereçamento de processo com
multiplexação e desmultiplexação de dados dos processos;
segmentação e remontagem de grandes quantidades de
dados; gerenciamento e término de conexões; controle de
fluxo. Nessa situação, é correto afirmar que o analista estava
observando a camada de rede, conforme a arquitetura OSI.
Conceitos Iniciais
22
(CESPE/ANTAQ 2014) O OSPF não utiliza protocolos
de transporte como TCP e UDP. O OSPF gera os
datagramas IP diretamente e utiliza, no campo protocolo
do cabeçalho IP, o número 89, que, por convenção,
representa o OSPF.
Conceitos Iniciais
23
(CESPE/ANTAQ 2014) O OSPF não utiliza protocolos
de transporte como TCP e UDP. O OSPF gera os
datagramas IP diretamente e utiliza, no campo protocolo
do cabeçalho IP, o número 89, que, por convenção,
representa o OSPF.
Conceitos Iniciais
24
(ESAF/CGU 2012) No modelo de referência ISO OSI, as
camadas que formam a sub-rede de comunicação são
a) Enlace de Dados, Rede, Física.
b) Enlace de Dados, Rede, Transporte.
c) Transporte, Sessão, Física.
d) Sessão, Transporte, Rede.
e) Sessão, Rede, Física.
Conceitos Iniciais
25
(ESAF/CGU 2012) No modelo de referência ISO OSI, as
camadas que formam a sub-rede de comunicação são
a) Enlace de Dados, Rede, Física.
b) Enlace de Dados, Rede, Transporte.
c) Transporte, Sessão, Física.
d) Sessão, Transporte, Rede.
e) Sessão, Rede, Física.
Conceitos Iniciais de Redes
26
(Cespe/TJ-SE 2014) Em relação às arquiteturas OSI e
TCP/IP, julgue os itens seguintes.
O protocolo UDP é considerado não confiável devido ao
fato de não ser orientado à conexão. A ausência de
estruturas de controle implica a baixa eficiência do UDP
no recebimento de pacotes.
Conceitos Iniciais de Redes
27
(Cespe/TJ-SE 2014) Em relação às arquiteturas OSI e
TCP/IP, julgue os itens seguintes.
O protocolo UDP é considerado não confiável devido ao
fato de não ser orientado à conexão. A ausência de
estruturas de controle implica a baixa eficiência do UDP
no recebimento de pacotes.
Fundamentos de Transmissão
28
(CESPE/STF 2008) A faixa de freqüências na qual se
encontra a maior parte da energia de um sinal é
denominada banda passante efetiva. Um meio de
transmissão limita a banda passante efetiva que pode
ser transmitida. Quanto mais limitada for a banda
passante efetiva, menores serão a distorção e o
potencial de erros, e quanto maior for a banda passante
efetiva de um meio, menor será a taxa de dados que
pode ser transmitida.
Fundamentos de Transmissão
29
(CESPE/STF 2008) A faixa de freqüências na qual se
encontra a maior parte da energia de um sinal é
denominada banda passante efetiva. Um meio de
transmissão limita a banda passante efetiva que pode
ser transmitida. Quanto mais limitada for a banda
passante efetiva, menores serão a distorção e o
potencial de erros, e quanto maior for a banda passante
efetiva de um meio, menor será a taxa de dados que
pode ser transmitida.
Fundamentos de Transmissão
30
(CESPE/STJ 2008) As fibras ópticas do tipo monomodo
têm núcleo com diâmetro inferior ao das fibras do tipo
multimodo, e permitem a transmissão de maiores taxas
de dados a distâncias mais longas.
Fundamentos de Transmissão
31
(CESPE/STJ 2008) As fibras ópticas do tipo monomodo
têm núcleo com diâmetro inferior ao das fibras do tipo
multimodo, e permitem a transmissão de maiores taxas
de dados a distâncias mais longas.
Fundamentos de Transmissão
32
(CESPE/STF 2008) Em algumas redes que empregam
comunicação digital serial síncrona, para sincronizar as
estações nas comunicações, os dados são codificados
ao serem transmitidos. Por exemplo, a codificação
Manchester possibilita recuperar informações de
sincronização a partir de dados recebidos.
Fundamentos de Transmissão
33
(CESPE/STF 2008) Em algumas redes que empregam
comunicação digital serial síncrona, para sincronizar as
estações nas comunicações, os dados são codificados
ao serem transmitidos. Por exemplo, a codificação
Manchester possibilita recuperar informações de
sincronização a partir de dados recebidos.
Fundamentos de Transmissão
34
(CESPE/ANAC 2009) Nos cabos de pares trançados
UTP, cada par de condutores é envolto por blindagem
metálica.
Fundamentos de Transmissão
35
(CESPE/ANAC 2009) Nos cabos de pares trançados
UTP, cada par de condutores é envolto por blindagem
metálica.
Cabeamento
36
(CESGRANRIO/PETROBRAS 2014) Permite a transmissão
de dados a distâncias mais longas é o
a) 100BASE-TX
b) 100BASE-T2
c) 100BASE-T4
d) 100BASE-SX
e) 100BASE-BX
Cabeamento
37
(CESGRANRIO/PETROBRAS 2014) Permite a transmissão
de dados a distâncias mais longas é o
a) 100BASE-TX
b) 100BASE-T2
c) 100BASE-T4
d) 100BASE-SX
e) 100BASE-BX
Cabeamento
38
(FGV/SENADO FEDERAL 2008) De acordo com a
normalização EIA/TIA 568A a ser empregada na
conectorização, a seqüência de cores
BV-VD-BL-AZ-BA-LJ-BM-MR
corresponde aos seguintes pinos do conector:
a) 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8.
b) 1 - 3 - 5 - 7 - 2 - 4 - 6 - 8.
c) 2 - 1 - 4 - 3 - 6 - 5 - 8 - 7.
d) 8 - 7 - 6 - 5 - 4 - 3 - 2 - 1.
e) 8 - 6 - 4 - 2 - 7 - 5 - 3 - 1.
Cabeamento
39
(FGV/SENADO FEDERAL 2008) De acordo com a
normalização EIA/TIA 568A a ser empregada na
conectorização, a seqüência de cores
BV-VD-BL-AZ-BA-LJ-BM-MR
corresponde aos seguintes pinos do conector:
a) 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8.
b) 1 - 3 - 5 - 7 - 2 - 4 - 6 - 8.
c) 2 - 1 - 4 - 3 - 6 - 5 - 8 - 7.
d) 8 - 7 - 6 - 5 - 4 - 3 - 2 - 1.
e) 8 - 6 - 4 - 2 - 7 - 5 - 3 - 1.
Interconexão e Topologia
40
(CESPE/TCU 2009) A utilização de switches na
interconexão de hosts de uma rede local embasada em
CSMA/CD proporciona melhor uso da banda passante
correspondente a cada host, além de agregar
segurança, uma vez que evita a interceptação de
tráfego.
Interconexão e Topologia
41
(CESPE/TCU 2009) A utilização de switches na
interconexão de hosts de uma rede local embasada em
CSMA/CD proporciona melhor uso da banda passante
correspondente a cada host, além de agregar
segurança, uma vez que evita a interceptação de
tráfego.
Interconexão e Topologia
42
(CESPE/ANAC 2012) Um roteador que interligue duas
redes distintas encaminha automaticamente todo o
tráfego broadcast.
Interconexão e Topologia
43
(CESPE/ANAC 2012) Um roteador que interligue duas
redes distintas encaminha automaticamente todo o
tráfego broadcast.
Interconexão e Topologia
44
(CESPE/ANAC 2009) Na sua forma mais simples, a
topologia em estrela apresenta a vantagem de permitir o
aumento do número de enlaces linearmente com o
aumento do número de nós, ao custo da introdução de
um nó central concentrador.
Interconexão e Topologia
45
(CESPE/ANAC 2009) Na sua forma mais simples, a
topologia em estrela apresenta a vantagem de permitir o
aumento do número de enlaces linearmente com o
aumento do número de nós, ao custo da introdução de
um nó central concentrador.
Interconexão e Topologia
46
(CESPE/ANAC 2009) Os switches tomam suas
decisões de encaminhamento levando em consideração
as informações da camada de enlace; tipicamente, a
decisão envolve o endereço físico, MAC, no primeiro
campo do cabeçalho do frame.
Interconexão e Topologia
47
(CESPE/ANAC 2009) Os switches tomam suas
decisões de encaminhamento levando em consideração
as informações da camada de enlace; tipicamente, a
decisão envolve o endereço físico, MAC, no primeiro
campo do cabeçalho do frame.
Enlances Lan
48
(CESPE/ANTAQ 2014) Por padrão, o IEEE 802.1Q
encapsula o quadro original ethernet, fazendo que o
payload do quadro tenha, no máximo, 1.522 bytes.
Enlances Lan
49
(CESPE/ANTAQ 2014) Por padrão, o IEEE 802.1Q
encapsula o quadro original ethernet, fazendo que o
payload do quadro tenha, no máximo, 1.522 bytes.
Enlances Lan
50
(CESPE/ANAC 2012) Duas estações de trabalho que
estejam conectadas a um mesmo switch em portas
distintas, operando a 100 Mbits e full-duplex, e
transmitam dados simultaneamente estão em um
mesmo domínio de colisão, sendo necessário usar o
algoritmo de CSMA/CD para planejar suas
transmissões.
Enlances Lan
51
(CESPE/ANAC 2012) Duas estações de trabalho que
estejam conectadas a um mesmo switch em portas
distintas, operando a 100 Mbits e full-duplex, e
transmitam dados simultaneamente estão em um
mesmo domínio de colisão, sendo necessário usar o
algoritmo de CSMA/CD para planejar suas
transmissões.
Enlances Lan
52
(CESPE/ANTAQ 2014) Os estados básicos de
funcionamento do IEEE 802.1d são escuta,
aprendizagem, bloqueio e encaminhamento.
Enlances Lan
53
(CESPE/ANTAQ 2014) Os estados básicos de
funcionamento do IEEE 802.1d são escuta,
aprendizagem, bloqueio e encaminhamento.
Enlances LAN
54
(FGV/SENADO 2008) Dentre as tecnologias disponíveis para
emprego em redes de computadores, a Fast Ethernet 100
Base TX apresenta como principal vantagem:
(A) empregar a topologia anel na sua implementação.
(B) proporcionar maior área de cobertura para a rede.
(C) fazer uso de um protocolo de acesso CSMA/CA.
(D) preservar a estrutura de “cabling” 10 Base T.
(E) trafegar dados na velocidade de 155 Mbps.
Enlances LAN
55
(FGV/SENADO 2008) Dentre as tecnologias disponíveis para
emprego em redes de computadores, a Fast Ethernet 100
Base TX apresenta como principal vantagem:
(A) empregar a topologia anel na sua implementação.
(B) proporcionar maior área de cobertura para a rede.
(C) fazer uso de um protocolo de acesso CSMA/CA.
(D) preservar a estrutura de “cabling” 10 Base T.
(E) trafegar dados na velocidade de 155 Mbps.
Enlances LAN
56
(CESGRANRIO/PETROBRAS 2012) As VLANs
(Virtual LANs) surgiram como uma solução
alternativa ao uso de roteadores para conter o
tráfego broadcast, já que as VLANs segmentam as
redes locais em diferentes domínios de difusão.
Enlances LAN
57
(CESGRANRIO/PETROBRAS 2012) As VLANs
(Virtual LANs) surgiram como uma solução
alternativa ao uso de roteadores para conter o
tráfego broadcast, já que as VLANs segmentam as
redes locais em diferentes domínios de difusão.
Enlances LAN
58
(CESPE/TC-DF 2014) Segundo o padrão IEEE 802.1Q, os
rótulos de VLAN consistem de quatro bytes, sendo dois para
a indicação do protocolo e os outros dois para identificação
da VLAN.
Enlances LAN
59
(CESPE/TC-DF 2014) Segundo o padrão IEEE 802.1Q, os
rótulos de VLAN consistem de quatro bytes, sendo dois para
a indicação do protocolo e os outros dois para identificação
da VLAN.
Enlances LAN
60
(CESGRANRIO/PETROBRAS 2014) Uma empresa precisa
instalar equipamentos que funcionem em redes ethernet e
que trabalhem a 10 Gbits/s com cabo par trançado. Esses
equipamentos devem obedecer aos critérios definidos no
padrão IEEE
a) 802.3ae b) 802.3an
c) 802.3u d) 802.11g
e) 802.16a
Enlances LAN
61
(CESGRANRIO/PETROBRAS 2014) Uma empresa precisa
instalar equipamentos que funcionem em redes ethernet e
que trabalhem a 10 Gbits/s com cabo par trançado. Esses
equipamentos devem obedecer aos critérios definidos no
padrão IEEE
a) 802.3ae b) 802.3an
c) 802.3u d) 802.11g
e) 802.16a
Infraestrutura de Wireless
62
(CESPE/ANATEL 2014) A família de padrões IEEE
802.15 é dedicada à especificação de redes pessoais
sem fio, ou seja, redes de curto alcance, como o
Bluetooth.
Infraestrutura de Wireless
63
(CESPE/ANATEL 2014) A família de padrões IEEE
802.15 é dedicada à especificação de redes pessoais
sem fio, ou seja, redes de curto alcance, como o
Bluetooth.
Infraestrutura de Wireless
64
(CESPE/ANATEL 2014) No Brasil, por operarem na
faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE
802.11a, podem sofrer, ocasionalmente, interferência
cocanal de telefones sem fio e de dispositivos Bluetooth.
Infraestrutura de Wireless
65
(CESPE/ANATEL 2014) No Brasil, por operarem na
faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE
802.11a, podem sofrer, ocasionalmente, interferência
cocanal de telefones sem fio e de dispositivos Bluetooth.
Infraestrutura de Wireless
66
(FGV/SENADO 2012) Com relação ao padrão IEEE-802.11g,
o método de multiplexação utilizado, a banda de frequências
e taxa de transferência são, respectivamente:
(A) OFDM, ISM estreita de 2,4 GHz e 54 Mbps
(B) FDMA, ISM estreita de 5 GHz e 11 Mbps
(C) TDMA, ISM estreita de 3,6 GHz e 96 Mbps
(D) FDMA, ISM estreita de 2,4 GHz e 54 Mbps
(E) OFDM, ISM estreita de 5 GHz e 96 Mbps
Infraestrutura de Wireless
67
(FGV/SENADO 2012) Com relação ao padrão IEEE-802.11g,
o método de multiplexação utilizado, a banda de frequências
e taxa de transferência são, respectivamente:
(A) OFDM, ISM estreita de 2,4 GHz e 54 Mbps
(B) FDMA, ISM estreita de 5 GHz e 11 Mbps
(C) TDMA, ISM estreita de 3,6 GHz e 96 Mbps
(D) FDMA, ISM estreita de 2,4 GHz e 54 Mbps
(E) OFDM, ISM estreita de 5 GHz e 96 Mbps
Infraestrutura de Wireless
68
(FGV/SENADO 2008) São característas do 802.11g:
a) WEP estática e WPA com criptografia dinâmica / 5GHz /
155Mbps.
b) WPA estática e WEP com criptografia dinâmica / 5GHz /
54Mbps.
c) WEP estática e WPA com criptografia dinâmica / 2,4GHz
/ 54Mbps.
d) WPA estática e WEP com criptografia dinâmica / 2,4GHz
/ 155Mbps.
e) WEP estática e WPA com criptografia dinâmica / 5GHz /
108Mbps.
Infraestrutura de Wireless
69
(FGV/SENADO 2008) São característas do 802.11g:
a) WEP estática e WPA com criptografia dinâmica / 5GHz /
155Mbps.
b) WPA estática e WEP com criptografia dinâmica / 5GHz /
54Mbps.
c) WEP estática e WPA com criptografia dinâmica / 2,4GHz
/ 54Mbps.
d) WPA estática e WEP com criptografia dinâmica / 2,4GHz
/ 155Mbps.
e) WEP estática e WPA com criptografia dinâmica / 5GHz /
108Mbps.
Endereçamento IP
70
(CESPE/STF 2008) O valor do byte mais significativo de
um endereço IPv4 determina a classe do endereço e,
nesse sentido: 10.0.0.0 identifica uma rede de classe A
com endereços não-privados; 154.3.0.0 é o endereço
de broadcast de uma rede classe B; 227.82.157.16
endereça um dispositivo em uma rede classe C.
Endereçamento IP
71
(CESPE/STF 2008) O valor do byte mais significativo de
um endereço IPv4 determina a classe do endereço e,
nesse sentido: 10.0.0.0 identifica uma rede de classe A
com endereços não-privados; 154.3.0.0 é o endereço
de broadcast de uma rede classe B; 227.82.157.16
endereça um dispositivo em uma rede classe C.
Endereçamento IP
72
(FUNRIO/MPOG 2013) Qual faixa de IPs pertence à rede
172.16.10.64/26 e quantas redes podem ser criadas a partir
desta máscara?
a) 172.16.10.127 a 172.16.10.132; Cinco redes classe /26.
b) 172.16.10.120 a 172.16.10.125; Três redes classe /26.
c) 172.16.10.120 a 172.16.10.125; Quatro redes classe /26.
d) 172.16.10.127 a 172.16.10.132; Seis redes classe /26.
e) 172.16.10.127 a 172.16.10.132; Quatro redes classe /26.
Endereçamento IP
73
(FUNRIO/MPOG 2013) Qual faixa de IPs pertence à rede
172.16.10.64/26 e quantas redes podem ser criadas a partir
desta máscara?
a) 172.16.10.127 a 172.16.10.132; Cinco redes classe /26.
b) 172.16.10.120 a 172.16.10.125; Três redes classe /26.
c) 172.16.10.120 a 172.16.10.125; Quatro redes classe /26.
d) 172.16.10.127 a 172.16.10.132; Seis redes classe /26.
e) 172.16.10.127 a 172.16.10.132; Quatro redes classe /26.
IP e Endereçamento
74
(FGV/SENADO 2008) Considere o protocolo de rede TCP/IP
em que um determinado roteador, ao decrementar o TTL de
um pacote IP, obteve o valor zero. Este roteador enviou um
pacote ICMP para a origem contendo
(A) destination unreachable.
(B) echo reply.
(C) echo request.
(D) source quench.
(E) time exceeded.
IP e Endereçamento
75
(FGV/SENADO 2008) Considere o protocolo de rede TCP/IP
em que um determinado roteador, ao decrementar o TTL de
um pacote IP, obteve o valor zero. Este roteador enviou um
pacote ICMP para a origem contendo
(A) destination unreachable.
(B) echo reply.
(C) echo request.
(D) source quench.
(E) time exceeded.
IP e Endereçamento
76
(CESPE/TJ-SE 2014) Os endereços do protocolo IPv6
apresentam as seguintes características: tamanho de
128 bits, suporte à autoconfiguração automática de
endereços (dispensa-se o uso de um servidor DHCP) e
opções de segurança como autenticação, integridade e
confidencialidade dos dados.
IP e Endereçamento
77
(CESPE/TJ-SE 2014) Os endereços do protocolo IPv6
apresentam as seguintes características: tamanho de
128 bits, suporte à autoconfiguração automática de
endereços (dispensa-se o uso de um servidor DHCP) e
opções de segurança como autenticação, integridade e
confidencialidade dos dados.
IP e Endereçamento
78
(FCC/TRF 2 2007) A alternativa de curto prazo para corrigir o
problema de esgotamento de endereços IP, descrita na RFC
3022, é:
(A) CIDR - Classless InterDomain Router.
(B) NAT - Network Address Translation.
(C) IPv6 - Internet Protocol Version 6.
(D) ADSL - Asymmetric Digital Subscriber Line.
(E) ICANN - Internet Corporation for Assigned Names
and Numbers.
IP e Endereçamento
79
(FCC/TRF 2 2007) A alternativa de curto prazo para corrigir o
problema de esgotamento de endereços IP, descrita na RFC
3022, é:
(A) CIDR - Classless InterDomain Router.
(B) NAT - Network Address Translation.
(C) IPv6 - Internet Protocol Version 6.
(D) ADSL - Asymmetric Digital Subscriber Line.
(E) ICANN - Internet Corporation for Assigned Names
and Numbers.
Camada de Transporte TCP/IP
80
(CESPE/ TCE-GO 2015) O TCP envia flags para
solicitar mudanças no estado das conexões. A flag ACK,
quando enviada sozinha, solicita o início de uma nova
conexão.
Camada de Transporte TCP/IP
81
(CESPE/ TCE-GO 2015) O TCP envia flags para
solicitar mudanças no estado das conexões. A flag ACK,
quando enviada sozinha, solicita o início de uma nova
conexão.
Camada de Transporte TCP/IP
82
(CESPE/ INMETRO 2010) O único serviço que é
realizado tanto pelo protocolo TCP quanto pelo
protocolo UDP da camada de transporte da arquitetura
TCP/IP é
A. controle de fluxo.
B. controle de envio.
C. controle de congestionamento.
D. controle de recebimento.
E. checksum.
Camada de Transporte TCP/IP
83
(CESPE/ INMETRO 2010) O único serviço que é
realizado tanto pelo protocolo TCP quanto pelo
protocolo UDP da camada de transporte da arquitetura
TCP/IP é
A. controle de fluxo.
B. controle de envio.
C. controle de congestionamento.
D. controle de recebimento.
E. checksum.
Camada de Transporte TCP/IP
84
(FCC/ TRT 14ª 2011) Em relação às características do
protocolo TCP é INCORRETO afirmar
A. orientado a conexão.
B. garantia de recebimento de todos os pacotes.
C. conexão multiponto.
D. full-duplex.
E. controle de fluxo através do campo janela ou
window.
Camada de Transporte TCP/IP
85
(FCC/ TRT 14ª 2011) Em relação às características do
protocolo TCP é INCORRETO afirmar
A. orientado a conexão.
B. garantia de recebimento de todos os pacotes.
C. conexão multiponto.
D. full-duplex.
E. controle de fluxo através do campo janela ou
window.
Camada de Transporte TCP/IP
86
(FEPESE/ INMETRO 2010 ADAP) A respeito do meca-
nismo de carona (piggyback) utilizado pelo protocolo
TCP:
Define em um segmento o tamanho da janela
deslizante, sem que seja necessário enviar uma
mensagem em separado exclusivamente para este fim.
Camada de Transporte TCP/IP
87
(FEPESE/ INMETRO 2010 ADAP) A respeito do meca-
nismo de carona (piggyback) utilizado pelo protocolo
TCP:
Define em um segmento o tamanho da janela
deslizante, sem que seja necessário enviar uma
mensagem em separado exclusivamente para este fim.
Camada de Aplicação TCP/IP
88
(CESPE/ TRT 17ª 2013)
A respeito dos protocolos e ferramentas para uso em conjunto com
acesso remoto a computadores, julgue os seguintes itens.
4.O protocolo SSH (secure shell) permite, entre outras funções, que
os dados trafegados entre o cliente e o servidor estejam
criptografados.
5.A solução remote desktop connection, presente por padrão em
sistemas Linux, utiliza o HTTP como protocolo de transporte de
dados.
Camada de Aplicação TCP/IP
89
(CESPE/ TRT 17ª 2013)
A respeito dos protocolos e ferramentas para uso em conjunto com
acesso remoto a computadores, julgue os seguintes itens.
4.O protocolo SSH (secure shell) permite, entre outras funções, que
os dados trafegados entre o cliente e o servidor estejam
criptografados.
5.A solução remote desktop connection, presente por padrão em
sistemas Linux, utiliza o HTTP como protocolo de transporte de
dados.
Camada de Aplicação TCP/IP
90
(VUNESP / TJ-PA 2014) No serviço DNS, os registros
de recurso e associam um nome de domínio a
endereços IPv4 e IPv6, respectivamente. Assinale a
alternativa que preenche, correta e respectivamente, as
lacunas da sentença apresentada.
A. AAAA … A
B. AAAA … CNAME
C. AAAA … NS
D. CNAME … MX
E. A … AAAA
Camada de Aplicação TCP/IP
91
(VUNESP / TJ-PA 2014) No serviço DNS, os registros
de recurso e associam um nome de domínio a
endereços IPv4 e IPv6, respectivamente. Assinale a
alternativa que preenche, correta e respectivamente, as
lacunas da sentença apresentada.
A. AAAA … A
B. AAAA … CNAME
C. AAAA … NS
D. CNAME … MX
E. A … AAAA
Camada de Aplicação TCP/IP
92
(FCC/ TCE-SE 2011) Possibilita o envio de informações
não-ASCII (exemplo imagens) em mensagens SMTP.
Trata-se do padrão
A. RJ45.
B. MIME.
C. FDDI.
D. FTPS.
E. SMNP.
Camada de Aplicação TCP/IP
93
(FCC/ TCE-SE 2011) Possibilita o envio de informações
não-ASCII (exemplo imagens) em mensagens SMTP.
Trata-se do padrão
A. RJ45.
B. MIME.
C. FDDI.
D. FTPS.
E. SMNP.
Camada de Aplicação TCP/IP
94
(CESPE/ TRT 10ª 2013) Acerca de protocolo HTTP,
julgue os. As estratégias usadas para diminuir o tráfego
causado pelo grande número de acessos a páginas web
podem ser do tipo cache web, que é implementado no
cliente, no GET condicional ou na rede servidor Proxy
Web.
Camada de Aplicação TCP/IP
95
(CESPE/ TRT 10ª 2013) Acerca de protocolo HTTP,
julgue os. As estratégias usadas para diminuir o tráfego
causado pelo grande número de acessos a páginas web
podem ser do tipo cache web, que é implementado no
cliente, no GET condicional ou na rede servidor Proxy
Web.
Camada de Aplicação TCP/IP
96
(VUNESP/ CÂMARA DE SÃO CARLOS 2013) Por
padrão, os números das portas TCP utilizadas pelos
protocolos SMTP, POP (v.3) e IMAP (v.2) são,
respectivamente:
A. 21, 110 e 995.
B. 22, 80 e 443.
C. 25, 80 e 143.
D. 25, 110 e 143.
E. 25, 995 e 3389.
Camada de Aplicação TCP/IP
97
(VUNESP/ CÂMARA DE SÃO CARLOS 2013) Por
padrão, os números das portas TCP utilizadas pelos
protocolos SMTP, POP (v.3) e IMAP (v.2) são,
respectivamente:
A. 21, 110 e 995.
B. 22, 80 e 443.
C. 25, 80 e 143.
D. 25, 110 e 143.
E. 25, 995 e 3389.
Camada de Aplicação TCP/IP
98
(FGV/ TCE-SE 2015 ADAP ) Em relação ao serviço FTP,
analise as afirmativas a seguir:
I. Como forma de aumentar a velocidade de transferência
de arquivos, o FTP utiliza o protocolo de transporte UDP
como padrão.
II. O FTP utiliza duas conexões TCP/IP para realizar
transferência de arquivos, uma servindo de controle e
outra para enviar os dados.
III. O modo passivo do FTP foi criado para permitir a
transferência de arquivos binários.
Camada de Aplicação TCP/IP
99
(FGV/ TCE-SE 2015 ADAP ) Em relação ao serviço FTP,
analise as afirmativas a seguir:
I. Como forma de aumentar a velocidade de transferência
de arquivos, o FTP utiliza o protocolo de transporte UDP
como padrão.
II. O FTP utiliza duas conexões TCP/IP para realizar
transferência de arquivos, uma servindo de controle e
outra para enviar os dados.
III. O modo passivo do FTP foi criado para permitir a
transferência de arquivos binários.
Camada de Aplicação TCP/IP
100
(FCC/ MPE-PE 2012) O protocolo DNS, usado para
transformar nomes de máquinas em endereços de rede, é
construído com base em consultas a registros de recursos
(RR) que possuem um tipo, como, por exemplo:
A. COM, ORG e BR.
B. A, NS, TXT e MX.
C. authoritative e non-authoritative.
D. GLUE e RECURSIVE.
E. question, reply e authority.
Camada de Aplicação TCP/IP
101
(FCC/ MPE-PE 2012) O protocolo DNS, usado para
transformar nomes de máquinas em endereços de rede, é
construído com base em consultas a registros de recursos
(RR) que possuem um tipo, como, por exemplo:
A. COM, ORG e BR.
B. A, NS, TXT e MX.
C. authoritative e non-authoritative.
D. GLUE e RECURSIVE.
E. question, reply e authority.
Camada de Aplicação TCP/IP
102
(CESPE/ MINISTÉRIO DAS COMUNICAÇÕES 2013) O
padrão de funcionamento na especificação original do
protocolo FTP indica a utilização das portas 20 e 21,
sendo a porta 20 utilizada para dados.
Camada de Aplicação TCP/IP
103
(CESPE/ MINISTÉRIO DAS COMUNICAÇÕES 2013) O
padrão de funcionamento na especificação original do
protocolo FTP indica a utilização das portas 20 e 21,
sendo a porta 20 utilizada para dados.