sábado, 13 de novembro de 2010

REDES DE COMPUTADORES

01. (FCC-TRT-MA/2009) Os cabos UTP de categorias 5E e 6 são frequentemente utilizados nas redes Ethernet

(A) 10Base-2.

(B) 10Base-T.

(C) 10Base-5.

(D) 1000Base-T.

(E) 100Base-T.

Solução: Existe uma forma para determinar as características de uma rede Ethernet usando apenas uma sigla. Na verdade, essa sigla define um padrão, regulamentado pelos órgãos competentes na área de comunicação de dados. Chama-se VBaseC (onde V é a velocidade e C é o tipo do cabo usado na rede). A topologia lógica dessas redes é barramento.

· Ethernet (10 Mbps)

o 10Base2 – Montada com cabo coaxial fino e distância máxima entre uma estação e outra de 185 metros. Topologia física: barramento

o 10Base5 – Montada com cabo coaxial grosso e distância máxima entre uma estação e outra de 500 metros. Topologia física: barramento.

o 10BaseT – Montada com cabos de par trançado (UTP) categoria 3 e distância máxima entre a estação e o hub é de 100 metros (limitação do cabo). Topologia física: estrela.

o 10BaseF – Montada com fibra ótica (2 fibras: uma para transmitir e outra para receber). A distância entre as estações é uma das características que variam de acordo com os subpadrões: 10BaseFX, 10BaseFB, 10BaseFP. Topologia física: estrela.

· Fast Ethernet (100 Mbps)

o 100BaseT – Designação para qualquer dos 3 padrões para cabo de par trançado:

§ 100BaseTX – Montada com cabo de par trançado (usa 2 pares - UTP) categoria 5 e distância máxima entre a estação e o hub de 100 metros. Topologia física: estrela

§ 100BaseT4 – Montada com cabo de par trançado (usa 4 pares - UTP) categoria 3 e distância máxima entre a estação e o hub de 100 metros. Topologia física: estrela.

§ 100BaseT2 – Montada com cabo de par trançado (usa 2 pares - UTP) categoria 3 e distância máxima entre a estação e o hub de 100 metros. Topologia física: estrela.

o 100BaseFX – Montada com fibra ótica (2 fibras: uma para transmitir e outra para receber) e distância máxima entre as estações de 2000 metros. Topologia física: estrela.

· Gigabit Ethernet (1000 Mbps)

o 1000BaseT – Rede de 1 Gbps sobre cabeamento de cobre categoria 5e e 6.

o 1000BaseLX – Montada com fibra ótica monomodo e distância máxima de 3Km entre estação e hub. Topologia física: estrela.

o 1000BaseSX – Montada com fibra ótica multímodo e distância máxima de 550 metros entre estação e hub. Topologia física: estrela.

o 1000BaseCX – Montada com cabos Twiaxiais (coaxiais com dois centros distintos) e distância máxima de 25 metros. Topologia física: estrela.

· Ethernet 10 Gigabit (10 Gbps)

o 10GBase-SR – Montada com fibra ótica multímodo, variando de 26m a 82m dependendo do tipo de cabo. Suporta também operação a 300m numa fibra multímodo de 2000MHz.

o 10GBase-LX4 - Usa multiplexação por divisão de comprimento de ondas para suportar distâncias entre 240m e 300m em cabeamento multi-modo. Também suporta 10 km com fibra mono-modo.

o 10GBase-LR e 10GBase-ER - Esses padrões suportam 10 km e 40 km respectivamente sobre fibra mono-modo.

o 10GBase-SW, 10GBase-LW e 10GBase-EW - Eles correspondem à camada física do 10GBASE-SR, 10GBASE-LR e 10GBASE-ER respectivamente, e daí usam os mesmos tipos de fibra e suportam as mesmas ditâncias.

Gab: D

02. (FCC-TRT-MA/2009) Para LAN’s de alta velocidade, o comutador layer 2 tem superado em popularidade o hub. Tal comutador também é chamado de

(A) roteador de estação.

(B) anel de comutação.

(C) repetidor de estação.

(D) gateway de comunicação.

(E) hub de comutação.

Solução: Comutador layer 2, mais conhecido como switch ou hub de comutação é um equipamento extremamente semelhante a um hub (várias conexões para vários micros), mas que internamente possui uma série de pontes interligadas entre si, formando uma malha bem-definida que evita a difusão entre as estações conectadas.

O switch é mais “inteligente” que o hub porque consegue ler o pacote e identificar o destinatário da mensagem, não a enviando a outros computadores, ou seja, a mensagem vai exatamente a quem deve ir (sai da origem diretamente para o destino).

Gab: E

03. (FCC-TRT-MA/2009) Com uma rede Windows XP é possível compartilhar

I. conexão com a internet.

II. arquivos.

III. pastas.

IV. impressoras

Está correto o que se afirma em

(A) I, II, III, IV.

(B) II e IV, apenas.

(C) II, III e IV, apenas.

(D) I, III e IV, apenas.

(E) I, II e IV, apenas.

Solução: Com uma rede Windows XP é possível compartilhar conexão com a internet, arquivos, pastas, impressoras, jogos em rede e etc.

Gab: A

04. (FCC-TRT-MA/2009) As redes locais de back-end são utilizadas na interconexão de grandes sistemas. NÂO se trata de uma característica típica pertinente a este tipo de rede:

(A) acesso distribuído.

(B) distância ilimitada.

(C) número de dispositivos limitado.

(D) taxas de dados altas.

(E) interface de alta velocidade.

Solução: Também conhecidas como LANs, as redes locais são redes de computadores de extensão pequena, normalmente dentro de um único prédio ou prédios vizinhos. Alguns autores afirmam que uma rede local se estende por, no máximo, 1 km, ou seja, tem distância limitada.

Gab: B

05. (FCC-TRT-MA/2009) Diversas LAN’s de baixo custo e capacidade interconectadas por meio de uma LAN de alta capacidade é uma solução definida como LAN de

(A) backbone.

(B) topologia token.

(C) estrutura ring.

(D) front-end.

(E) front-back.

Solução: LAN de backbone é a espinha dorsal da comunicação entre as redes locais. Uma empresa do Rio de Janeiro, por exemplo, pode ter uma filial na Bahia e as suas redes locais (RJ e BA) podem se conectar por meio da internet formando uma lan de backbone.

Gab: A

06. (ACEP-BNB/2010) Assinale a alternativa que apresenta uma diferença do protocolo IPv6 com relação ao seu antecessor, o protocolo IPv4

(A) O IPv6 tem espaço de endereçamento de 128 bits, enquanto o IPv4 tem espaço de endereçamento de 32 bits.

(B) O IPv6 tem cabeçalho de tamanho variável, enquanto o IPv4 tem cabeçalho de tamanho fixo.

(C) O IPv6 tem no cabeçalho um campo Version de 4 bits, enquanto no IPv4 esse campo de cabeçalho é de 8 bits.

(D) O IPv6 permite que a fragmentação de datagramas seja feita nos nós intermediários, enquanto no IPv4 a fragmentação é feita apenas nos sistemas finais (hosts).

(E) O IPv6 é baseado em comutação de circuitos, enquanto o IPv4 é baseado em comutação de pacotes.

Solução: O endereço IPv4 é formado por 4 números separados por pontos (exemplo: 200.240.15.110) que podem variar entre 0 e 255. Cada número pode ser representado na forma binária. Cada conjunto de oito bits representa um desses números. Desta forma, dizemos que o IPv4 é formado por 4 octetos perfazendo 32 bits (8 bits x 4 octetos). O IPv6 é formado por 16 octetos perfazendo 128 bits (8 bits x 16 octetos).

Gab: A

07. (ACEP-BNB/2010) Em uma rede de computadores, as camadas mais superiores do modelo de referência TCP/IP atingidas por equipamentos dos tipos roteador (router) e concentrador (hub) são, respectivamente:

(A) física e enlace.

(B) enlace e aplicação.

(C) transporte e inter-redes.

(D) inter-redes e física.

(E) aplicação e transporte.

Solução: Hub é da camada física (1), switch, placa de rede e ponte são da camada de enlace (2) e roteador é da camada de redes ou inter-redes (3).

Gab: D

08. (AOCP-PREF. CAMAÇARI/2010) Em redes temos tecnologia de transmissão, redes de difusão é uma delas. Assinale a alternativa INCORRETA sobre redes de difusão.

(A) As redes de difusão têm apenas um canal de comunicação, compartilhado por todas as máquinas.

(B) Nas redes de difusão, temos mensagens (também chamadas de pacotes) que são enviadas por uma das máquinas e recebidas por todas as outras.

(C) Um campo de endereço dentro do pacote especifica seu destinatário.

(D) As máquinas em uma rede de difusão processam todos os pacotes recebidos.

(E) Em geral, os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote a todos os destinos por meio de um código especial contido no campo de endereço.

Solução: Numa rede difusão, uma estação emite seus sinais na rede e esses sinais elétricos são enviados a todas as outras estações, mas somente o computador que tem o endereço correspondente ao endereço de destino do pacote irá aceitá-lo. A placa de rede do computador emissor joga o sinal elétrico no meio de transmissão e o hub faz chegar o sinal a todos os computadores da rede, mas somente um o aceitará. Os demais computadores simplesmente descartam a mensagem porque ela não estava endereçada para eles. Sendo assim, todas as máquinas recebem, mas apenas uma processa.

Gab: D

09. (AOCP-PREF. CAMAÇARI/2010) Sobre Redes Locais, analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas.

I. As redes locais são muitas vezes chamadas LANs, são redes privadas contidas como por

exemplo em um prédio, campus universitário etc.

II. As LANs tradicionais são executadas a uma velocidade que pode variar de 10, 100 e 1000

Mbps, tem um baixo retardo (décimos de microssegundos) e cometem pouquíssimos erros.

III. As LANs de difusão aceitam diversas topologias.

IV. Em uma rede de barramento (por exemplo, um cabo linear), nenhuma máquina desempenha o papel de mestre em nenhum momento.

(A) Apenas I, II e III.

(B) Apenas II, III e IV.

(C) Apenas I, II e IV.

(D) Apenas I, III e IV.

(E) I, II, III e IV.

Solução: O item IV está errado porque em uma rede de barramento, qualquer máquina pode desempenhar o papel de mestre e pode realizar uma transmissão. Por isso é necessário criar-se um mecanismo de arbítrio para resolver conflitos de transmissão.

Os outros itens I, II e III estão corretos.

Gab: A

10. (AOCP-PREF. CAMAÇARI/2010) Sobre Redes Metropolitanas, analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas.

I. Uma rede metropolitana, ou MAN, é na verdade, uma versão ampliada de uma LAN.

II. Uma MAN pode abranger um grupo de escritórios vizinhos ou uma cidade inteira e pode ser privada ou pública.

III. A principal razão para se tratar as MANs como uma categoria especial é que elas tem e utilizam um padrão especial. O DQDB (Distributed Queue Dual Bus).

IV. O DQDB consiste em dois barramentos (cabos) aos quais todos os computadores são conectados.

(A) Apenas I, II e III.

(B) Apenas II, III e IV.

(C) Apenas I, II e IV.

(D) Apenas I, III e IV.

(E) I, II, III e IV.

Solução: Todos os itens estão corretos.

Gab: E

11. (AOCP-PREF. CAMAÇARI/2010) Sobre Redes Geograficamente Distribuídas, analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas.

I. Uma rede geograficamente distribuída ou WAN, abrange uma ampla área geográfica, com frequência um país ou continente.

II. Uma WAN não utiliza em seus componentes físicos tecnologias como sistemas de rádio terrestres ou de satélites.

III. Os elementos de comutação são computadores especializados usados para conectar duas ou mais linhas de transmissão.

IV. Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação.

(A) Apenas I, II e III.

(B) Apenas II, III e IV.

(C) Apenas I, II e IV.

(D) Apenas I, III e IV.

(E) I, II, III e IV.

Solução: O item II está errado porque as WANs envolvem infra-estrutura dispendiosa: fios, cabos, centrais comutadoras, cabos submarinos, sistemas de rádio terrestre ou de satélite.

Os outros itens estão corretos.

Gab: D

12. (CESPE-TRT-BA/TEC-2008) Com relação a TCP/IP, julgue os itens subseqüentes.

12.1 A tradução de endereços IP por meio de NAT (network address translation) é feita basicamente na camada de aplicação porque a porta de origem e a porta de destino influenciam na comunicação.

Solução: Também conhecido como masquerading, o NAT é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede pública). A tradução é feita na camada de rede (3).

Gab: E

12.2 Durante a decisão de roteamento, o roteador observa o campo de endereço de destino do datagrama e realiza uma operação com sua máscara de rede para decidir para onde deverá enviar o referido datagrama.

Solução: O roteador é usado para ligar redes diferentes e, sendo o ponto de passagem entre elas, decidir o caminho a ser seguido por um pacote entre uma rede e outra. É um equipamento que analisa os pacotes de dados pelo endereço de destino da máquina e escolhe a melhor rota.

Gab: C

12.3 A verificação de endereço MAC ocorre tipicamente na camada de enlace.

Solução: Switches e pontes são equipamentos da camada de enlace (2). Por eles atravessam sinais elétricos que significam endereços MAC que eles conseguem ler. Sendo assim, a verificação de endereço MAC acontece na camada 2 (enlace).

Gab: C

12.4 O endereço IP 200.261.220.1 é válido e roteável na Internet.

Solução: Cada octeto ou número que compõe o endereço IP pode variar entre 0 e 255. Observando o endereço, vemos que o segundo octeto é formado pelo número 261, portanto não é um endereço válido.

Gab: E

12.5 No TCP/IP, o protocolo HTTP tem uma função básica de garantir a execução da janela deslizante de um datagrama IP.

Solução: HTTP é o protocolo usado para realizar a transferência das páginas da WEB para nossos computadores. É usado para trazer o conteúdo das páginas para nossos programas navegadotes (browsers). O protocolo HTTP utiliza a porta 80 do protocolo de transporte TCP.

Gab: E

13. (CESPE-TRT-BA/TEC-2008) Julgue os itens seguintes, relativos a arquiteturas, protocolos e serviços em uma rede de computadores.

13.1 O protocolo FRAME RELAY é utilizado para a interligação de pontos geograficamente distantes em uma rede do tipo WAN.

Solução: As redes Frame Relay realizam uma comunicação orientada à conexão em uma rede tipo WAN e dividem as informações a serem transmitidas em blocos de dados de 8KB. As velocidades do Frame Relay variam de 4Mbps a 100Mbps, mas é muito comum, por se tratar de uma forma de conexão a distância, de serem comercializadas velocidades em torno de 1,5Mbps.

Gab: C

13.2 Uma conexão HTTP realizada para o host prova.com.br primeiro deve ser resolvida no DNS (Domain Name System).

Solução: O DNS é um serviço usado para realizar a tradução dos nomes de domínios (URLs) em endereços IP, ou seja, quando digitamos, em nosso navegador, “prova.com.br”, esse endereço é enviado a um servidor que trabalha com o protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereço IP associado ao domínio desejado.

Gab: C

13.3 O protocolo IPX/SPX é amplamente utilizado na Internet. Sua função é enviar os datagramas IP estendidos.

Solução: IPX/SPX é um conjunto de protocolos (assim como o TCP/IP) usado em redes de computadores Netware, da empresa Novell. As redes Netware são, na verdade, redes de computadores cujo servidor utiliza um sistema operacional chamado Netware. O IPX é um protocolo roteável que equivale ao IP na pilha TCP/IP. O SPX é um protocolo da camada de transporte que equivale ao TCP na pilha TCP/IP.

Gab: E

13.4 O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet.

Solução: O SMTP é o protocolo usado para envio de mensagens de correio eletrônico. Este protocolo usa a porta 25 do protocolo TCP. O CESPE considerou a questão certa, mas ela é, no mínimo, confusa, pois o SMTP é responsável pelo envio de uma ponta a outra. Consideraria a questão errada.

Gab: C

13.5 O uso de um protocolo de transporte diferente do TCP em uma aplicação TCP/IP implica que o controle de fluxo ficará sob responsabilidade do protocolo IP.

Solução: O outro protocolo de transporte que pode ser utilizado numa aplicação TCP/IP é o UDP. O UDP é um protocolo de transporte sem conexão que fornece uma entrega mais rápida, mas não-confiável, dos pacotes. Os programas que usam UDP são responsáveis por oferecer a confiabilidade necessária ao transporte de dados.

Gab: E

14. (CESPE-TRT-BA/TEC-2008) Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.

14.1 Redes sem fio (WLAN) permitem comunicações em velocidades superiores a 100 megabits por segundo porque o TCP/IP aumenta o controle de banda nessas redes.

Solução: Dentro do padrão IEEE 802.11, há diversos subpadrões desenvolvidos por várias empresas, entre eles podemos destacar três que são diferentes na freqüência que utilizam para transferir os dados e na taxa máxima de transferência.

· 802.11b – Padrão que trabalha numa freqüência de 2,4GHz e apresenta uma taxa de transferência de 11Mbps.

· 802.11g – Compatível com o padrão anterior porque utilizam a mesma freqüência (2,4GHz). A diferença está na taxa de transferência: 54Mbps.

· 802.11a – Padrão que usa a faixa de freqüência de 5GHz para transmitir a 54Mbps.

Gab: E

14.2 Uma interface serial em um roteador pode dar suporte a diversos protocolos de camada de enlace.

Solução: Cada interface serial do roteador (camada 3) ligada precisa ter um endereço IP e uma máscara de sub-rede se esperarmos que a interface encaminhe pacotes IP. Na entrega, o protocolo ARP (camada 3) converte um endereço IP em endereço MAC (camada 2) para que o pacote possa chegar a um computador de uma rede local Ethernet, por exemplo.

Gab: C

14.3 A criação de uma interface virtual em um roteador permite ao administrador de rede configurar mais de um endereço IP a uma mesma interface física.

Solução: Quando um roteador tem apenas 1 interface física e queremos utilizar mais de um endereço IP (mais de uma interface), utilizamos uma interface virtual.

Gab: C

14.4 É correto afirmar que o protocolo Token Ring está na camada de rede quando comparado com o modelo OSI.

Solução: Os protocolos CSMA/CD, CSMA/CA e as diversas tecnologias de rede (Ethernet, FDDI, Toker Ring, ATM, IEEE 802.11) são descritos na camada de enlace.

Gab: E

14.5 O protocolo FDDI usa uma variação do protocolo IEEE 802.4 Token Bus.

Solução: A rede FDDI consiste em uma arquitetura de rede em anel baseada em cabeamento de fibra ótica. Nas redes FDDI, os computadores estão ligados através de um anel duplo de fibras óticas onde normalmente um doa anéis não está sendo usado (é o reserva ou anel de backup). È uma variação das redes token bus (802.4) e token ring (802.5) porque utilizam um protocolo de passagem de permissão, evitando as colisões, e são ligadas em anel lógico.

Gab: C

15. (CESPE-IPEA/ANALISTA BD-2008) Com respeito a ambientes de rede, julgue os itens que se seguem.

15.1 Os protocolos de comunicação podem ser organizados em hierarquias compostas por camadas, em que cada camada oferece serviços para a camada acima. A um conjunto de camadas, pode ser dado o nome de pilha de protocolos. Em uma pilha, tipicamente, a camada mais inferior é a física e uma camada intermediária é a de transporte, que fornece um serviço de comunicação entre pares de portas ligadas a processos.

Solução: A maioria dos protocolos, especialmente no contexto da comunicação em rede de computadores, são agrupados em pilhas de protocolos onde as diferentes tarefas que perfazem uma comunicação são executadas por níveis especializados da pilha.

Enquanto uma pilha de protocolos denota uma combinação específica de protocolos que trabalham conjuntamente, um modelo de referência é uma arquitetura de software que lista cada um dos níveis e os serviços que cada um deve oferecer. O modelo clássico OSI, em sete níveis (1-Física, 2-Enlace, 3-Rede, 4-Transporte, 5-Sessão, 6-Apresentação, 7-Aplicação), é utilizado para conceitualizar pilhas de protocolo.

Gab: C

15.2 A comutação de pacotes é uma forma de comutação empregada em algumas redes de computadores. Nessa forma de comutação, os dados das aplicações são transmitidos em pacotes contendo, além dos dados de aplicações, dados de controle. Ao longo de uma rota, o pacote é recebido, temporariamente armazenado e transmitido para o próximo nó. A transmissão dos pacotes pode seguir uma abordagem com base em datagramas ou circuito virtual.

Solução: Ver http://pt.wikipedia.org/wiki/Comuta%C3%A7%C3%A3o

Gab: C

16. (CESPE-IBAMA/ANALISTA-2008) Considerando a figura abaixo, julgue os itens que se seguem acerca de redes de comunicação e protocolos.












16.1 Na arquitetura do modelo TCP/IP mostrado na figura, a etiqueta identificada por #1 corresponde à camada de rede e à camada física, que têm especificações similares às do modelo OSI e podem ser consideradas camadas equivalentes em ambos os modelos.

Solução: A etiqueta identificada por #1, no modelo TCP/IP, corresponde à camada de enlace (ou interface de rede) e à camada física. A ordem das camadas na arquitetura TCP/IP é:

5 – Aplicação

4 – Transporte

3 – Rede (Inter-Redes)

2 – Enlace (Interface de Rede)

1 - Física

Gab: E

16.2 No modelo de referência OSI mostrado na figura, as etiquetas #2 e #3 correspondem às camadas de enlace e física, respectivamente. A camada de enlace executa tarefas tais como controle de fluxo e controle de erro, enquanto que a camada física é relativa às características dos meios de transmissão, como frequência de transmissão e atenuação.

Solução: No modelo de referência OSI, existem as seguintes camadas:

7 – Aplicação

Nesta camada são descritos protocolos que realizam diretamente as tarefas a que os usuários têm acesso, como e-mails (SMTP, POP, IMAP), navegação na web (HTTP, HTTPS), transferência de arquivos (FTP) e etc.

6 – Apresentação

Também não é usada na prática. Responsável pela tradução das mensagens. Aqui são tratadas questões como criptografia, compressão, conversão de códigos, entre outros serviços.

5 – Sessão

Camada que não saiu do papel, é importante para estabelecer uma sessão, um ambiente de transação, entre os computadores envolvidos. Essa sessão é normalmente estabelecida por meio de login e senha.

4 – Transporte

Responsável por tratar da comunicação entre a origem e o destino, de modo a formar um circuito de conversação garantida entre eles, ou seja, uma comunicação fim a fim, uma comunicação confiável entre dois computadores, garantindo o fluxo e a ordenação dos pacotes de dados.

3 – Rede

É a camada onde se localizam os equipamentos e protocolos responsáveis por rotear os quadros entre a origem e o destino. O roteador é um exemplo de equipamento que é classificado nesta camada.

2 – Enlace

Descreve os equipamentos e protocolos que podem tratar os dados brutos, dando-lhes significado. Didide os dados em quadros (frames), que permitem o controle de fluxo, o envio livre de erros e o reconhecimento dos dados recebidos de uma outra estação. As Placas de rede, os Switches e as Pontes são equipamentos desta camada. Os protocolos CSMA/CD, CSMA/CA e as diversas tecnologias de rede (Ethernet, FDDI, Token Ring, ATM, IEEE 802.11) também são descritos como pertencentes a esta camada.

1 - Física

Descreve os equipamentos físicos usados na transmissão dos sinais brutos e os meios de transmissão. São integrantes desta camada os cabos, repetidores, conectores, as ondas de RF, as ondas infravermelhas e os hubs.

Gab: C

16.3 No modelo TCP/IP, entre os protocolos que podem se associar à subdivisão identificada pela etiqueta #4 estão o FTP (file transfer protocol), SMTP (simple message transfer protocol), SNMP (simple network management protocol) e http (hyper-text transfer protocol).

Solução: A etiqueta #4 representa a camada de aplicação na arquitetura TCP/IP. Além dos protocolos desta camada citados no item anterior, temos os seguintes: TFTP, TELNET, NNTP, DNS, DHCP e SNMP.

Gab: C

17. (FCC-TRT-GO/2010) Dadas uma faixa de endereços IP 202.172.172.xxx e a máscara de sub-rede 255.255.255.240, o endereço IP da estação 3 na rede 12 será:

(A) 202.172.172.15

(B) 202.172.172.60

(C) 202.172.172.123

(D) 202.172.172.195

(E) 202.172.172.240

Solução: As máscara de subrede separa a rede dos hosts. A máscara indicada a cima diz que a rede é composta pelos 3 primeiros octetos 202.172.172 e o último identifica os hosts. Nesta questão, para calcular o número de subredes possíveis temos que aplicar a fórmula 2^ n - 2 , onde n é o número de bits 1 iniciais que ultrapassam a rede full classe C (255.255.255.0). O valor 240 (11110000) tem 4 bits 1 e, sendo assim, a rede terá 2 ^ 4 - 2 = 14 subredes, com cada subrede podendo ter 14 máquinas (2 ^ 4 - 2 = 14, olhando os bits 0). Tiram-se 2 endereços porque um é o endereço da rede e o outro de broadcast. Assim, cada subrede terá 16 endereços, sendo 14 máquinas. Queremos a estação 3, rede 12, então vamos calcular as redes:

Número subrede

Ip inicial

Ip final

Ip da rede

Ip broadcast

202.172.172.0

202.172.172.15

202.172.172.0

202.172.172.15

1

202.172.172.16

202.172.172.31

202.172.172.16

202.172.172.31

2

202.172.172.32

202.172.172.47

202.172.172.32

202.172.172.47

3

202.172.172.48

202.172.172.63

202.172.172.48

202.172.172.63

4

202.172.172.64

202.172.172.79

202.172.172.64

202.172.172.79

5

202.172.172.80

202.172.172.95

202.172.172.80

202.172.172.95

6

202.172.172.96

202.172.172.111

202.172.172.96

202.172.172.111

7

202.172.172.112

202.172.172.127

202.172.172.112

202.172.172.127

8

202.172.172.128

202.172.172.143

202.172.172.128

202.172.172.143

9

202.172.172.144

202.172.172.159

202.172.172.144

202.172.172.159

10

202.172.172.160

202.172.172.175

202.172.172.160

202.172.172.175

11

202.172.172.176

202.172.172.191

202.172.172.176

202.172.172.191

12

202.172.172.192

202.172.172.207

202.172.172.192

202.172.172.207

Não se contam a primeira e a última subredes. Identificada a rede em negrito, não podemos utilizar o primeiro e o último, endereços especiais, portanto a estação 3 desta rede será 202.172.172.195.

Gab: D

18. (FCC-TRT-GO/2010) Em uma rede de computadores, um backbone colapsado

I. faz todo o controle da rede por meio de um ponto central, roteador ou ponte, que poderá atender a diversos hubs departamentais.

II. possui, para cada hub departamental, um roteador ou ponte que endereça os pacotes de dados entre os segmentos de origem e de destino.

III. possui um hub central que distribui os segmentos de rede para um roteador ou ponte que endereça os pacotes de dados entre as origens e os destinos.

Está correto o que consta APENAS em

(A) I.

(B) I e II.

(C) I e III.

(D) II.

(E) II e III.

Solução: O backbone colapsado é muito mais do que simplesmente segmentar a rede para diminuir a quantidade de estações por segmento. Controla toda a rede por meio de um ponto central (switch, roteador ou ponte) que poderá atender a diversos hubs departamentais. Assim, o item I está certo e os itens II e III estão errados.

Gab: A

19. (FCC-TRT-MS/2004) Analise as afirmativas abaixo.

I. Um HUB é um equipamento típico de redes em topologia em barra.

II. O CSMA/CD é o método típico de detecção de colisões em redes em anel.

III. A maior parte das redes com modalidade de transmissão em banda básica utiliza cabo de impedância de 75 ohms, o mesmo usado para TVs a cabo.

IV. Um transceptor (equipamento transmissor / receptor), em função de possíveis interferências, deve se localizar, sempre que possível, a alguns metros do cabeamento em uma rede em barra.

Em relação à topologia de redes de computadores e seus componentes, é INCORRETO o que se afirma em

(A)) I, II, III e IV.

(B) III e IV, apenas.

(C) I, II e IV, apenas.

(D) II e III, apenas.

(E) I e IV, apenas.

Solução: I (Falso) – Um HUB é um equipamento típico de redes em topologia estrela.

II (Falso) – O CSMA/CD é protocolo responsável pelo controle das informações enviadas entre os computadores numa rede Ethernet.

III (Falso) - Existem dois tipos básicos de cabo coaxial: fino e grosso. Na hora de comprar cabo coaxial, você deverá observar a sua impedância. Por exemplo, o cabo coaxial utilizado em sistemas de antena de TV possui impedância de 75 ohms. O cabo coaxial utilizado em redes possui impedância de 50 ohms.

IV (Falso) – Os cabos coaxiais grossos utilizam um conector chamado transceptor em formato vampiro (que morde o cabo) e um conector AUI com conector de 15 pinos para conectar o transceptor ao computador. Sendo assim, não fica afastado do cabo.

Gab: A

20. (FCC-TRT-MS/2004) Para evitar circulação e multiplicação de quadros, as pontes (bridges) usam um protocolo conhecido como

(A) Breadth Search.

(B) Prim.

(C) Fluxo máximo.

(D)) Spanning Tree.

(E) Dijkstra.

Solução: Para evitar broadcast e outros problemas associados ao loop de topologia, foi criado o STP - Spanning Tree Protocol, que foi padronizado pelo IEEE como 802.1d. Ele é utilizado em pontes e switches. As redes utilizam redundâncias de switches para, em caso de avaria, haver um caminho alternativo.

Gab: D

21. (FCC-TRT-MS/2004) Em relação ao protocolo de rede TCP/IP, é correto afirmar que:

(A) tanto o protocolo IP quanto o TCP são orientados à conexão.

(B)) o protocolo TCP é orientado à conexão, diferentemente do protocolo IP.

(C) o protocolo TCP faz parte da camada de nível 3 (três) do modelo de referência OSI.

(D) a aplicação SNMP utiliza o protocolo TCP.

(E) o protocolo IP se enquadra na camada de nível 4 (quatro) do modelo de referência OSI.

Solução: Dos dois, apenas o TCP é orientado a conexão.

O TCP faz parte da camada de nível 4 do OSI.

O SNMP não está preso ao conjunto TCP/IP.

O protocolo IP é da camada 3 do modelo OSI.

Gab: B

22. (FCC-TRT-MS/2004) Um administrador de rede necessita dividir sua rede padrão Classe A em 36 sub-redes distintas. A máscara a ser utilizada, considerando o menor desperdício em termos de endereços de máquinas utilizáveis, é

(A) 255.0.0.0

(B) 255.254.0.0

(C) 255.255.0.0

(D) 255.255.248.0

(E))255.252.0.0

Solução: Padrão classe A possui máscara 255.0.0.0 full

Padrão classe B possui máscara 255.255.0.0 full

Padrão Classe C possui máscara 255.255.255.0 full

As letras C e D são redes classe B porque possuem 2 números completos 255.255...

As outras são classe A. A questão 17 mostra como calcular as subredes e os hosts.

Com a letra A, não se forma nenhuma subrede e 2 ^ 24 - 2 = 16777214 hosts na rede, pois se tem 24 bits 0 na máscara (11111111.00000000.00000000.00000000). calcula-se as outras letras da mesma forma.

Com a letra B, eu formo 2 ^ 7 - 2 subredes, ou seja, 126 subredes com 2 ^ 17 - 2 = 131070 hosts em cada subrede. Total de hosts: 16514820

Com a letra E, eu formo 2 ^ 6 - 2 subredes, ou seja, 62 subredes com 2 ^ 18 - 2 = 262142 hosts em cada subrede. Total de hosts: 16252804

Assim, fazendo as contas, a letra E tem o menor desperdício.

Gab: E

23. (FCC-TRT-MS/2004) O nível responsável pela ordenação dos pacotes recebidos em uma rede TCP/IP, tendo como base o modelo OSI, é o de

(A) aplicação.

(B) rede.

(C))transporte.

(D) enlace.

(E) sessão.

Solução: De acordo com o item 16.2, o nível responsável é o de Transporte.

Gab: C

24. (FCC-TRT-MS/2004) Nas tecnologias de redes locais e de longa distância, o

(A) alcance de redes baseadas em fibras ópticas monomodo é menor do que as do tipo multimodo.

(B)) padrão X.25 é inferior ao Frame-Relay em termos de eficiência do sistema na quantidade de bits transmitidos.

(C) padrão de codificação banda base é o usado em redes de longa distância.

(D) padrão Fast Ethernet é 100 vezes mais rápido do que o padrão Ethernet.

(E) PPP é um protocolo muito utilizado em redes locais.

Solução: (A) falso – Fibras monomodo tranferem os sinais em linha reta por isso percorrem distâncias maiores que as multímodo que transferem os sinais em várias direções dentro de um core mais espesso.

(B) verdade - De acordo com o item 13.1, o Frame-Relay pode chegar a valocidades de 100Mbps enquanto o X.25 tem velocidade relativamente baixa quando comparada a outras tecnologias atuais. Isso limite seu uso a conexões de terminais com mainframes.

(C) falso - A banda base trabalha apenas com sinais digitais e as redes de longas distâncias precisam transformar os sinais digitais em analógicos para o transporte da informação, a chamada banda larga.

(D) falso - O padrão fast Ethernet (100Mbps) é 10 vezes maior que o Ethernet (10Mbps)

(E) falso - Para poder enviar e receber dados via conexão discada, é necessário utilizar um protocolo especial para esse fim, o PPP ou protocolo ponto a ponto. O protocolo PPP é utilizado para enviar datagramas através de uma conexão serial, e permite que ambos os lados da conexão negociem certas opções como endereços IP e o tamanho máximo dos datagramas, além de prover modos de autenticação do cliente.

Gab: B

25. (FCC-TRT-PB/2005) Observe as seguintes definições sobre o protocolo SSL – Secure Socket Layer na questão da segurança em ambiente internet:

I. SSL não faz distinção entre uma conexão e uma sessão.

II. Quando um cliente e um servidor estabelecem uma conexão SSL pela primeira vez, eles necessitam estabelecer uma chave compartilhada chamada master_secret.

III. O SSL só pode ser usado no serviço Internet FTP.

É correto o que se afirma SOMENTE em

(A) I

(B)) II

(C) III

(D) I e III

(E) II e III

Solução: I - falso - SSL ( Secure Sockets Layer) é uma tecnologia de segurança que é comumente utilizada para codificar os dados trafegados entre o computador do usuário e um Website. A conexão pertence à camada 4 e a criptografia (cofificação) é da camada 5, portanto há distinção no caso do SSL.

III - falso – O SSL é utilizado no serviço web seguro com protocolo HTTPS.

II é verdade.

Gab: B

26. (FCC-TRT-PB/2005) Em uma rede de computadores, as regras e convenções utilizadas na conversação entre uma camada n de uma máquina com a camada n de outra são, usualmente chamadas de

(A) stored procedures.

(B)) protocolos.

(C) header.

(D) nodos.

(E) link.

Solução: Os protocolos são linguagens que permitem a comunicação entre computadores e têm funções definidas em um padrão de camadas, onde a camada n do emissor conversa com a mesma camada n do receptor.

Gab: B

27. (FCC-TRT-PR/2004) No Tribunal em que você trabalha há uma rede TCP/IP “classe C”. Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:

(A) 255.255.255.248

(B) 255.255.255.244

(C) 255.255.255.243

(D) 255.255.255.240

(E) 255.255.255.224

Solução: Para calcular as subredes, veja a questão 17 e a 22. Na letra A, temos 248 = 11111000 e isso equivale a 2 ^ 5 - 2 = 30 subredes. Se calcularmos todas as outras da mesma forma, teremos que a com menos desperdício é a letra D, pois 240 = 11110000, ou seja, 2 ^ 4 - 2 = 14 subredes. 224 da letra E tem , fazendo as contas, 8-2 = 6 subredes.

Gab: D

28. (FCC-TRT-SP/2008) Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas são características de um

(A) concentrador.

(B) multiplexador.

(C) comutador.

(D) modulador de amplitude.

(E) repetidor.

Solução: De acordo com a questão 2, a resposta é comutador.

Gab: C

29. (FCC-TRT-SP/2008) O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza fios par trançados sem blindagem é o

(A) 10Base2.

(B) 10Base5.

(C) 10Broad36.

(D) 100Base-T.

(E) 1000Base-T.

Solução: Condorme questão 1, 1000Base-T é o padrão Gigabit Ethernet de par trançado e tem uma velocidade de 1000 Mbps ou 1 Gbps ou 1.000.000.000 bps.

Gab: E

30. (FCC-TRT-SP/2008) Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: “como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes?” está no uso de

(A) Stat mux por divisão de tempo.

(B) multiplexador inverso de roteamento automático.

(C) Common Management Interface Protocol – CMIP.

(D) tunelamento usando alguma forma de encapsulamento IP.

(E) Simple Network Management Protocol – SNMP.

Solução: As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/IP.

O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada.

Gab: D

31. (FCC-TRT-SP/2008) Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da seqüência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de

(A) UDP.

(B) IP.

(C) SMTP.

(D) POP.

(E) Telnet.

Solução: Conforme item 13.5, a resposta certa é UDP.

Gab: A