Communication">
Nothing Special   »   [go: up one dir, main page]

Professor: José Valdemir Dos Reis Junior Disciplina: Redes de Computadores I (R1)

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 18

UNIVERSIDADE FEDERAL DO PIAUI – UFPI

Colégio Técnico de Teresina – CTT

Professor: José Valdemir dos Reis Junior

Disciplina: Redes de Computadores I (R1)


 56. Uma das desvantagens da utilização de redes de computadores com
topologia em estrela é que, em caso de

 (A) desconexão de uma estação, todas as demais estarão também


desconectadas da rede.
 (B) alto tráfego de dados, a velocidade será bastante reduzida.
 (C) falha do dispositivo central, toda a rede será paralisada.
 (D) erros de conexão, o isolamento desses erros torna-se
 difícil.
 (E) colisões de dados, todos os equipamentos serão afetados.

2
 57. Segundo o modelo OSI da ISO, que regulamenta a conexão de
redes, a camada network (rede) controla a operação da subnet, que tem
por principal função

 (A) organizar a árvore de sub-redes dentro de um domínio não


conectado à Internet.
 (B) interligar os backbones que provêm os endereços IP válidos para as
redes particulares se conectarem à Internet.
 (C) disponibilizar subdomínios para que as grandes corporações
segmentem as suas redes locais.
 (D) controlar a forma como os pacotes de informação são roteados
desde a origem até o seu destino.
 (E) prover segurança para as camadas superiores do modelo OSI em
caso de troca de hardware.

3
 22. Um usuário que se conectava normalmente à rede local
não Wireless de uma empresa, ao tentar se reconectar a ela, requisita
apoio do departamento de suporte para resolver um erro com a
mensagem “servidor não encontrado”. Estando o servidor da rede
funcionando normalmente para os demais usuários, e os procedimentos
de conexão deste usuário feitos de forma adequada, que motivo
causaria esse tipo de problema?

 (A) Falha no cabeamento do usuário.


 (B) Interferência na frequência de transmissão de dados.
 (C) Número de tentativas de conexão indevidas.
 (D) Porta de conexão superior a 1024.
 (E) Velocidade de transmissão inadequada.

4
 23. Para evitar que hackers ou softwares mal-intencionados (como
worms) obtenham acesso a um computador através de uma rede ou da
Internet, além de um bom programa de antivírus, é importante que
esteja ativo neste computador um

 (A) browser de qualidade.


 (B) bloqueador de e-mails.
 (C) registrador de conexões.
 (D) serviço anti-spam.
 (E) software de firewall.

5
 41. Para que o Windows Server 2003 atribua endereços IP (Internet
Protocol) automaticamente a clientes da rede, é necessário instalar o
serviço de

 (A) servidor de DHCP.


 (B) servidor de aplicativo.
 (C) servidor de cluster.
 (D) controlador de domínio.
 (E) servidor de acesso remoto/VPN

7
 41. Considere as seguintes afirmações acerca de topologias de redes de
computadores.
• 1) A topologia lógica em anel é a mais utilizada em redes locais (LANs).
• 2) A topologia física em estrela é a menos utilizada em redes locais
(LANs).
• 3) A topologia física ponto-a-ponto é a mais utilizada em redes de longa
distância (WANs).

Está(ão) correta(s):
 A) 1 apenas
 B) 1 e 2 apenas
 C) 3 apenas
 D) 1 e 3 apenas
 E) 1, 2 e 3

8
9
 30. Sobre os SWITCHES, considere as afirmativas a seguir.
I. Alguns modelos permitem a ligação de computadores operando com
velocidades de transmissão diferentes.
II. Permitem que hackers consigam capturar pacotes destinados a
qualquer computador da rede através de programas do tipo sniffer.
 III. Não permitem cascateamento.
 IV. Podem ser gerenciados remotamente através de uma conexão telnet
em alguns modelos.
Estão corretas apenas as afirmativas:
 a) I e III.
 b) I e IV.
 c) II e IV.
 d) I, II e III.
 e) II, III e IV.

10
 31. Levando em consideração uma rede local interligada através de
cabos de par trançado categoria 5, qual dos comprimentos a seguir é
capaz de transmitir dados com menor taxa de atenuação?

 a) 100m
 b) 300m
 c) 500m
 d) 600m
 e) 650m

11
 32. Assinale a alternativa que apresenta o protocolo de Internet criado
com a finalidade de transferir arquivos pela rede.

 a) http
 b) ip
 c) smtp
 d) telnet
 e) ftp

12
 35. O servidor DHCP tem a função de:

 a) Prover acesso a Internet para uma rede local.


 b) Aumentar a segurança atuando como um Firewall numa rede TCP/IP
ligada a Internet.
 c) Servidor de arquivos.
 d) Fornecer configuração automática a um computador ou outro
dispositivo conectado a uma rede TCP/IP.
 e) Permitir que um programa cliente possa baixar mensagens de correio
eletrônico armazenadas em um servidor de e-mail.

13
 36. Em uma rede local Ethernet os computadores são identificados
através de um número gravado pelo fabricante nas placas de redes. Esse
número é denominado:

 a) IP address
 b) Net address
 c) MAC address
 d) Node address
 e) TCP address

14
 42. A respeito da operação de equipamentos de rede, é correto afirmar
que:
 a. ( ) é possível segmentar uma rede em diferentes domínios de colisão
empregando um switch (comutador).
 b. ( ) as portas TCP através das quais podem ser estabelecidas conexões
com máquinas da rede externa podem ser bloqueadas na configuração do
hub (concentrador).
 c. ( ) a tabela de roteamento, especificada na configuração do roteador,
determina o caminho fim-a-fim que será seguido pelos datagramas
enviados da rede local para a rede externa, tomando como base no
endereço IP do destinatário do datagrama.
 d. ( ) a funcionalidade do switch (comutador) é mais limitada que a do
hub (concentrador), pois o switch se limita a repetir o sinal em cada cabo
de rede a ele conectado.
 e. ( ) as mesmas funcionalidades disponíveis em um roteador são
também encontradas em qualquer switch (comutador).
15
16
17
 31. Com relação ao gráfico abaixo, podemos afirmar que se trata de:

 (A) diagramas de tecnologia de transmissão.


 (B) modelos de topologia de rede.
 (C) dimensionamento de rede metropolitana.
 (D) representação do modelo OSI.
 (E) modelos rede FDDI.

18
 32. As redes de computadores estão relacionadas corretamente em
ordem crescente quanto a sua dimensão em:

 (A) MAN, WAN, LAN.


 (B) WAN, LAN, MAN.
 (C) WII, GSM, MAN.
 (D) LAN, MAN e WAN.
 (E) MAN, LAN e WAN.

19

Você também pode gostar