UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Documentos relacionados
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Tecnologias de Redes Informáticas 2ª Avaliação de Frequência (D) 60 minutos *

Camada de Transporte, protocolos TCP e UDP

Redes de Computadores II

Apresentação de REDES DE COMUNICAÇÃO

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes e Conectividade

A camada de rede do modelo OSI

Redes de Telecomunicações (11382)

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Redes de Computadores

REDES DE COMPUTADORES

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

1. O DHCP Dynamic Host Configuration Protocol

Trabalho de laboratório sobre ARP

Trabalho de laboratório sobre ARP

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

REDES DE COMPUTADORES

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Camada de Aplicação. Prof. Eduardo

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Redes de Computadores. Trabalho de Laboratório Nº7

Topologia de rede Ligação Ponto-a-Ponto

FICHA INFORMATIVA E DE TRABALHO MÓDULO REDE LOCAL INSTALAÇÃO

Capítulo 6 - Protocolos e Roteamento

Introdução à Camada de Aplicação. Prof. Eduardo

Redes e Serviços Internet (5388)

REDES COMPONENTES DE UMA REDE

Rede de Computadores

Redes de Computadores. Trabalho de Laboratório Nº2

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

REDE DE COMPUTADORES

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Redes. Pablo Rodriguez de Almeida Gross

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Generated by Foxit PDF Creator Foxit Software For evaluation only. Capitulo 1

1 Redes de Computadores - TCP/IP Luiz Arthur

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Guia de iniciação Bomgar B400

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET

Entendendo como funciona o NAT

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Prof. Marcelo Cunha Parte 5

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES

Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT

Redes de computadores. Redes para Internet

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Arquitetura de Rede de Computadores

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Protocolos de Redes Revisão para AV I

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

REDES DE COMPUTADORES

Aula 4. Pilha de Protocolos TCP/IP:

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Comunicando através da rede

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Guia de Estudo. Redes e Internet

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Modelos de Camadas. Professor Leonardo Larback

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque fernando@cic.unb.br

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Redes de Computadores

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Aula 03 Regras de Segmentação e Switches

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Lab 4 Análise de Pacotes utilizando o TCPDUMP

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Máscaras de sub-rede. Fórmula

Diagrama lógico da rede da empresa Fácil Credito

Capítulo 11: NAT para IPv4

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07. Prof. Moises P. Renjiffo

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama

Manual de Introdução da Bomgar B100

Transcrição:

1 1. Este é o exame de 1ª época. 2. Leia as perguntas com atenção antes de responder. São 100 perguntas de escolha múltipla. 3. Escreva as suas respostas apenas na folha de respostas que é dada em separado. 4. Entregue apenas a folha de respostas, devidamente identificada com o seu nome, número de aluno e curso. 5. A grelha de classificação encontra-se no fim do teste. Atenção que respostas erradas penalizam a sua classificação. Bom trabalho! GRUPO Único Nas seguintes perguntas, deve assinalar apenas umas das opções. 1. Quando o cabeçalho de uma trama Ethernet tem o endereço FF-FF-FF-FF-FF-FF a) Tem um erro porque o endereço precisa de ter 4 bytes b) Esse endereço está no campo destination address c) Esse endereço está no campo source address d) É uma trama com um pacote IPv6 e) É uma trama de anycast que será recebida por alguns dos interfaces dessa rede f) Nenhum dos anteriores 2. Um CODEC é: a) Um elemento do pacote IP b) Um elemento da camada OSI c) Um protocolo que serve para transmitir dados multimédia d) Um protocolo que entre outras coisas, estipula o nível de redundância dos dados 3. Exemplos de protocolos de codificação de dados na camada física são: a) O NRZ e o NRZI b) O Manchester e o CSMA/CD c) O IP e o TCP d) O IP e o Ethernet e) Todos os anteriores f) Nenhum dos anteriores. 4. Suponha que está a usar um código detector de erros com paridade. Recebeu a palavra 0110001111, e os dois bits mais à esquerda são bits de paridade, com paridade par. Qual das seguintes afirmações é verdadeira? a) De certeza que não houve erros na transmissão b) De certeza que houve erros na transmissão c) Se houve erros, eles ocorreram em número par d) Se houve erros, eles ocorreram em número impar 5. Os códigos de Reed-Solomon a) Simplificam a transmissão nos dados b) Detectam quais os bits que foram recebidos com erros c) Só detectam que houve erro mas não identificam quais os bits com erro d) São aplicados no FCS de uma trama Ethernet 6. Um router a. Examina os cabeçalhos de todos os segmentos TCP b. Examina os cabeçalhos de todas as tramas Ethernet c. Examina os cabeçalhos de todos os pacotes IP d. Todos os anteriores e. Nenhum dos anteriores 7. A multiplexagem de dados num canal permite que a) Vários terminais usem o mesmo canal em alturas diferentes b) Um canal seja usado para transmitir dados de nos dois sentidos c) Um canal seja usado para transmitir dados de várias origens para vários destinos d) Todos os anteriores 8. Uma trama Ethernet tem os seguintes elementos: a) O payload, o preâmbulo, a FCS b) A FCS, o cabeçalho, o preâmbulo c) O cabeçalho, o payload, o URL d) O URL, a FCS, o payload 9. Numa trama Ethernet, um pacote IP pode ser encontrado: a) No campo do cabeçalho b) No campo do URL c) No campo do preâmbulo d) No campo do FCS 10. Uma aplicação comunica diferenciadamente com outra através da definição do porto de comunicação. Esta definição é feita na camada a) rede b) física c) dados d) transporte 11. Uma das técnicas para resolução de contenção de transmissão numa rede em meio partilhado ocorre pela aplicação do protocolo a) CSMA/IP b) CSMA/CD

2 c) CSMA/TCP d) Qualquer uma das anteriores 12. A camada que contém as sub-camadas LLC e MAC (Link Layer Control e Medium Access Control) é a) A camada física b) A camada de rede c) A camada de dados d) A camada de transporte 13. Um endereço IPv6 a) É sempre um endereço público b) É sempre um endereço privado c) É sempre um endereço do tipo FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF 14. Se observarmos uma trama Ethernet, poderemos encontrar: a) Um pacote TCP e um segmento IPv4 b) O endereço MAC da máquina que enviou a trama, o endereço IP usado por essa máquina e a porta de comunicação entre aplicações c) O endereço da máquina que vai receber a trama, o endereço do Gateway, e o endereço da máquina que transmitiu o pacote d) Apenas o pacote IP que está encapsulado e) Todas as anteriores f) nenhuma das anteriores 15. Numa rede Ethernet 10Base2, quando se detecta uma colisão numa transmissão, aplica-se o protocolo a) IP b) TCP/IP c) Hamming d) Manchester e) Exponential Backoff f) Todos os anteriores g) Nenhum dos anteriores 16. Uma rede em Full-Duplex a) É mais cara porque exige mais cabos b) Garante que não há colisões no meio físico c) Permite que dois terminais comuniquem enviando e recebendo dados alternadamente d) Permite que dois terminais comuniquem enviando e recebendo dados simultaneamente 17. Uma rede em canal partilhado a) Os dados estão isentos de erros de transmissão b) Os dados são encapsulados para poderem ser identificados c) Os dados são transmitidos sequencialmente em formato aberto d) Os dados são enviados para o canal que foi previamente criado 18. Exemplos de protocolos usados sobre a Internet são: a) FCP, SCP, SLB e RTP b) TCP, FTP, HTML e SDH c) HTTP, WWW, JPG e PDF d) Todos os anteriores. 19. O protocolo IPv4 a) Foi previsto para suportar aplicações multimédia b) Está largamente implementado c) Está obsoleto e já não se usa d) Só existiu em laboratório e) Não existe 20. Um endereço IPv4 pode ser do tipo: a) FF-FF-FF-FF-FF-FF b) http://www.ubi.pt c) 192.168.1.5 d) 193.256.56.005 e) Todos os anteriores. f) Nenhum dos anteriores. 21. O TCP/IP é a) Um protocolo descrito numa RFC b) Um protocolo descrito numa IETF c) Um conjunto de protocolos descritos em várias IETFs d) Um conjunto de protocolos descritos em várias RFCs 22. Quanto à classificação por abrangência espacial, quais destas redes abrangem uma menor área geográfica? a) WAN, MAN, LAN b) LAN, BAN, PAN c) BAN, PAN, MAN d) WAN, PAN, BAN e) Todas as anteriores 23. Uma rede em Estrela a) Pode ser uma rede do tipo LAN ou MAN b) Usa obrigatoriamente um barramento comum c) É uma rede que não tem colisões 24. O payload de uma trama Ethernet a) Tem um pacote TCP b) Pode conter um pacote IP c) Não existe payload em Ethernet

3 d) Tem os MAC address do computador que enviou a trama e do computador que o vai receber 25. Uma comunicações tem problemas quando o SNR (signal to noise ratio) é a) pequeno b) grande c) negativo d) nenhuma das anteriores 26. Uma ordem correcta para as camadas do modelo OSI é a) Fisica, Dados, Rede, Transporte, Aplicação, Sessão e Apresentação b) Apresentação, Sessão, Aplicação, Rede, Dados, Transporte, Física c) Aplicação, Sessão, Apresentação, Rede, Dados, Transporte, Física d) Física, Dados, Rede, Transporte, Sessão, Apresentação e Aplicação 27. A camada do modelo OSI que está responsável por transmitir os dados sobre o canal físico é a) A camada de apresentação b) A camada de transporte c) A camada de dados d) A camada física 28. A camada que contém os elementos que permitem o encaminhamento de pacotes entre várias redes IPv4 é a) A camada física b) A camada de rede c) A camada de dados d) A camada de transporte 29. Podemos encontrar fragmentos TCP se observarmos os dados nas camadas a) De transporte, de aplicação e de rede b) De rede, de sessão e de dados c) Física, de sessão e de transporte d) Só na camada de sessão 30. O endereço IP com a origem de um pacote é definido quando se constrói o pacote na camada a) física b) transporte c) dados d) rede 31. Observe o esquema da Figura G (fim do teste). Nele se pode ver que o campo do endereço de um pacote tem bytes de comprimento. a) IPv4, 16 bytes b) IPv6, 16 bytes c) IPv4, 4 bytes d) IPv6, 4 bytes 32. Qual dos seguintes protocolos permite a associação entre endereços IP e endereços do tipo www.ubi.pt na Internet? a) O ARP (Address Resolution Protocol) b) O DHCP (Dynamic Host Configuration Protocol) c) O DNS (Domain Name System) d) O NAT (Network Address Translation) 33. Se uma placa de rede tem um endereço A1-A2-15-43-E2-80, o que significa o conjunto de bytes A2-15-43? a) O IP da máquina e que esta placa está inserida b) A identificação da placa para o sistema operativo c) O código do fabricante da placa de rede d) O código de identificação do tipo de placa de rede 34. Um protocolo da pilha TCP/IP é: a) Uma forma de sincronizar a transmissão de dados b) Uma forma de combinar a transmissão física dos dados c) Uma forma de definir a transmissão dos bytes num canal dedicado d) Um conjunto de camadas de pacotes de dados usados pela Internet 35. Considere a Figura A (no fim do teste). Se quisesse ter duas subredes, que máscara de rede definiria? a) /8 b) /16 c) /24 d) Nenhuma porque não é possível fazer isso 36. Na Figura A, qual das seguintes afirmações é falsa? a) O switch tem um endereço MAC diferente para cada interface que tem b) O Cable Modem precisa de ter um endereço MAC igual ao do interface do Router Switch com que comunica c) Para fazer a configuração correcta da rede, o Router/Switch só pode ter endereços IPv4 d) O endereço MAC do Modem pode ser igual ao endereço MAC do computador 192.168.0.2 e) Todas as anteriores f) Nenhum dos anteriores 37. Na Figura B, qual seria a máscara de rede adequada para a subrede B (Network B): a) 255.255.255.255

4 b) 255.255.255.0 c) 255.255.0.0 d) 255.0.0.0 e) Qualquer um dos anteriores f) Nenhum dos anteriores 38. Na Figura B, são usadas 3 subredes. Se quisesse substituir o computador que faz funções de router por um switch, mantendo a privacidade de cada uma das subredes, o que teria que fazer? a) Mudar o endereçamento da Network A b) Mudar o endereço dos Gateways das Networks A e B c) Mudar a mascara de rede da Network B para /25 d) Isso não seria possível porque sem router a rede não funciona e) Nenhum dos anteriores 39. Na figura B, e considerando um pacote que viaja da subrede A para a subrede B, o computador identificado como XP Router (e com esta função) executa operações a que nível da camada OSI? a) Camada 1 b) Camada 2 c) Camada 3 d) Camada 4 e) Não se consegue definir essa informação pelo que é mostrado no esquema f) Nenhum dos anteriores 40. Na Figura B, qual das seguintes afirmações é verdadeira? a) Todos os computadores e equipamentos activos mostrados neste esquema devem ter endereços MAC distintos b) Todos os interfaces de rede do computador XP Router têm endereços MAC iguais c) A máquina com o endereço 10.10.10.50 pode ter o mesmo endereço MAC da máquina com o endereço 192.168.20.100 d) Todos os anteriores e) Nenhum dos anteriores 41. A respeito dos endereços da camada 2 no modelo OSI, qual destas afirmações é a correcta? a) São endereços alterados cada vez que um pacote passa num Hub b) São endereços alterados cada vez que um pacote passa num Router c) São endereços alterados cada vez que um pacote passa num Switch 42. Uma rede definida como 192.168.32.0/22 tem uma máscara de rede que é: a) 255.255.255.255 b) 255.255.255.0 c) 255.255.252.0 d) 255.0.0.0 43. Uma rede definida como 192.168.100.0/24 pode ter a) 254 computadores b) 256 computadores c) 14 computadores d) 16 computadores e) o número de computadores desta rede não depende desta informação f) Nenhuma das anteriores 44. Suponha que lhe é dado o endereço 192.168.4.0/23 para gerir. Qual destas informações é correcta? a) Consegue criar 4 redes do tipo 192.168.x.0/24, sendo x < 4 b) Consegue criar 2 redes do tipo 192.168.x.0/24, sendo x < 5 c) Consegue criar 2 redes do tipo 192.168.x.0/24, sendo x>=5 d) Consegue criar 4 redes do tipo 192.168.x.0/23, sendo x>=6 45. Quando tenta usar o comando ping 127.0.0.1 surge-lhe uma mensagem de erro. Provavelmente isto significa que: a) O seu computador está desligado da rede b) Tem um erro no software de gestão da pilha protocolar implementada c) Está a trabalhar em Linux e o comando é diferente d) Nenhum dos anteriores. 46. Veja a Figura C. O utilizador do computador PC1 consegue pingar o computador PC2 mas não consegue abrir conteúdos HTML que estão no computador PC2 usando um cliente de HTTP. Provavelmente Isto significa que: a) O computador PC2 tem a porta 22 bloqueada pela firewall b) O computador PC2 tem a porta 80 bloqueada pela firewall c) O computador PC1 tem a porta 80 bloqueada pela firewall d) O computador PC1 tem a porta 22 bloqueada pela firewall 47. Que máscara de rede admite 70000 clientes na rede 10.0.0.0? a) 255.254.0.0 b) 255.255.0.0 c) 255.255.128.0 d) 255.255.255.0 e) Nenhuma dos anteriores.

5 48. De acordo com o convencionado, qual das seguintes máscaras de rede é adequada para uma rede de classe B? a) 255.255.255.0 b) 255.255.0.0 c) 255.0.0.0 d) Nenhum dos anteriores. 49. De acordo com a convenção, o endereço 192.168.192.168 pertence a: a) Rede pública, classe A b) Rede privada, classe A c) Rede pública, classe B d) Rede privada, classe B e) Depende da mascara de rede definida f) Nenhum dos anteriores. 50. A respeito dos endereços IP definidos como privados, qual das seguintes afirmações é falsa? a) Um elemento activo da rede pode ser responsável por atribuir endereços privados usando o protocolo DHCP b) Um computador pode usar um endereço privado para se ligar directamente à Internet c) Um computador pode mudar de endereço IP de forma dinâmica d) O endereço privado tem que ser único na sua sub-rede 51. A respeito dos endereços IPv4 definidos como públicos, qual das afirmações seguintes é falsa? a) Um computador pode usar um endereço público na Internet b) Um computador pode usar um endereço público desde que esteja numa rede isolada c) Cada computador que comunique com outros usando a Internet possuí obrigatoriamente um endereço IP diferente de todos os outros d) A gestão dos endereços públicos é feita de forma diferente da dos endereços privados 52. Partindo do endereço de rede 192.168.1.0/24 que lhe é dado para gerir, qual é a máscara que permite ter exactamente 4 subredes? a) 255.255.252.0 b) 255.255.255.0 c) 255.255.255.172 d) 255.255.255.224 53. Considere o endereço de subrede 192.168.0.0/16. Pensando que vai definir 150 subredes, cada uma destas pode conter: a) 2^8 hosts b) (2^8)-2 hosts c) 2^16 hosts d) (2^16)-2 hosts 54. Veja a Figura D. O computador C consegue executar com sucesso o comando ping 127.0.0.1, mas não o comando ping www.ubi.pt. Isto é porque: a) O interface Fa0/0 no router 2 está mal configurado b) A máscara de rede do computador C está mal definida c) Os endereços IP nos interfaces Fa0/1 dos routers 1 e 2 têm endereços mal definidos d) Os computadores responsáveis por resolver o endereço www.ubi.pt não estão na mesma subrede que o computador C 55. Se num laboratório no qual temos apenas switchs, definirmos uma rede com o endereço 192.168.1.0/24 e outra rede com o endereço 192.168.2.0/24, qual destas afirmações é falsa? a) Cada uma destas redes pode suportar 240 computadores b) Os computadores de uma rede podem comunicar com a outra c) Os computadores de uma rede não poderão comunicar com a outra d) Dentro da redes a que estas redes pertencem, é possível definir outras subredes 56. Veja a Figura E. Qual não seria um endereço IP correcto para o computador A? a) 192.168.100.61 b) 192.168.100.22 c) 192.168.100.21 d) 192.168.100.20 e) todos os anteriores f) nenhuma das anteriores 57. Considere a Figura E. Qual seria o gateway a definir na configuração do computador A para que este pudesse aceder à Internet? a) 192.168.100.17 b) 192.168.1.0 c) 192.16.1.2 d) 10.1.1.5 e) nenhum das anteriores 58. Considere a Figura F. Qual das seguintes afirmações é verdadeira? a) O computador 10.0.1.1 não pode usar a impressora 10.0.1.253 b) O computador 10.0.0.1 pode usar a impressora 10.0.1.253 se os routers estiverem bem configurados c) As impressoras 10.0.0.253 e 10.0.1.253 podem ser usadas apenas pelos computadores das suas redes d) As impressoras não podem ter endereços IP

6 59. Qual destes endereços é um endereço válido para um computador numa subrede? a) 192.168.12.79/28 b) 192.168.12.32/28 c) 192.168.11.97/27 d) 192.168.11.128/27 e) Todos os anteriores f) Nenhum dos anteriores 60. Um dos serviços típicos da camada de rede é: a) Estabelecer o protocolo de comunicação b) Fazer tarefas de Switching c) Encapsular segmentos em pacotes IP 61. No routing do tipo store-and-forward, o router a) Transmite o pacote assim que ele chega o primeiro bit b) Transmite o pacote assim que interpreta o payload c) Transmite o pacote assim que interpreta o cabeçalho d) Transmite o pacote depois de ter recebido o pacote todo 62. Diz-se que há Inter-domain routing quando a) os pacotes são encaminhados sem sair da rede IP onde foram gerados b) os routers têm endereços IP associados a cada um dos interfaces c) os routers definem um domínio fora do qual não encaminham os pacotes 63. Os algoritmos de Link-State e Distance-Vector são: a) usados para switching b) usados para intra-domain routing c) usados para fragmentação de tráfego 64. No routing tipo store-and-forward, o router a) Transmite o pacote assim que interpreta qual é o seu destino b) Espera até ter armazenado todos os pacotes do fluxo para definir o interface de saida c) Decide o interface de saída com base no interface de entrada 65. Comparando cut-through com store-and-forward routing: a) A taxa de perda dos pacotes é maior no cut-through b) O jitter é potencialmente menor no cutthrough c) O atraso médio dos pacotes é maior no cut-through 66. O routing incluí a seguinte tarefa a) Encontrar o IP que corresponde a um dado endereço físico b) Encaminhar pacotes do emissor ao receptor c) Estabelecer o protocolo de comunicação 67. Podemos medir, em relação a um fluxo de pacotes enviado numa rede: a) O atraso médio, o jitter e as perdas b) O atraso e se houve ou não perda c) As perdas e o jitter 68. Em comunicações de dados sobre HTTP (por exemplo), é importante: a) Manter as perdas e o jitter o mais baixo possível b) Manter o atraso e a perdas o mais baixo possível c) Manter o atraso o mais baixo possível e o jitter o mais alto possível d) Manter as perdas o mais baixo possível e o jitter o mais alto possível 69. Quando uma unidade de dados é enviada de um switch para um router, para definir o interface para onde o pacote será encaminhado, o router: a) Descarta o cabeçalho da trama Ethernet b) Considera o cabeçalho da trama Ethernet c) Analisa conjuntamente o cabeçalho Ethernet e o cabeçalho IP d) Cada tipo de router toma esta decisão de maneira diferente 70. No CIDR (Classless Interdomain Routing), o router define o interface de saída do pacote com base no a) Endereço MAC de origem, completo b) Endereço MAC de destino, completo c) Endereço MAC da rede de origem d) Endereço MAC da rede de destino 71. Numa rede de comutação de pacotes, os routers: a) Podem encaminhar pacotes consecutivos com o mesmo destino por caminhos diferentes

7 b) Podem encaminhar pacotes consecutivos com o mesmo destino pelo mesmo caminho c) Podem decidir descartar pacotes se a rede estiver muito congestionada 72. Um router define o interface para onde vai encaminhar um pacote depois de consultar a sua a) Tabela de caminhos b) Tabela de routing c) Tabela de interfaces d) Tabela de classes de endereços IP 73. Num routing dinâmico, o router a) Informa os routers do estado da rede de forma dinâmica b) Actualiza as suas tabelas de acordo com a informação recebida da rede c) Todas as anteriores 74. Nos algoritmos baseados em Link-State a) Só são enviadas informações quando há uma variação no estado da rede b) Uma máquina envia informação para toda a rede sobre os seus vizinhos c) A rede é inundada com pacotes de informação 75. Um sistema autónomo (Autonomous System AS) é: a) Um conjunto de máquinas geridas com os mesmos algoritmos b) Um conjunto de redes e sub-redes geridas pela mesma entidade administrativa c) Um conjunto de computadores que não estão ligados entre si d) Um computador que não precisa de informação externa para encaminhar os seus pacotes 76. O routing inter-as: a) São tipicamente dinâmicos b) As tabelas de routing são definidas pelo algoritmo de Dijkstra c) É influenciado pela definição das politicas dos ISPs 77. Os portos cujos números vão do 1024 ao 49151 dizem-se: a) Portos bem definidos (well-defined ports) b) Portos bem conhecidos (well-known ports) c) Portos registados (registered ports) d) Portos dinâmicos (dynamic ports) 78. A entidade que regista e define as aplicações que funcionam nos vários portos, é a) O IETF b) O ICANN c) O IANA d) A FCCN 79. A porta normalmente associada ao protocolo SMTP é a a) 25 b) 80 c) 443 80. O mecanismo de estabelecimento de uma transmissão TCP denomina-se: a) Three-way handshake b) TCP multiplexing c) SYN-ACK 81. As mensagens que são trocadas entre a origem e o destino de uma comunicação TCP dão-se na seguinte ordem a) ACK, SYN-ACK, SYN b) SYN-ACK, ACK, SYN c) SYN, SYN-ACK, ACK 82. O protocolo UDP a) Estabelece um circuito virtual b) Fornece meios para que o receptor confirme a segurança dos dados c) Inclui mecanismos de controlo de transmissão de dados 83. O protocolo UDP é usado pelos protocolos a) SSH, Telnet, RIP b) SSH, DNS, RIP c) DNS, SMTP, HTTP 84. Comparado com o campo homónimo do protocolo TCP, o campo source port no protocolo UDP é: a) O do UDP é maior que o do TCP b) O do UDP é menor que o do TCP c) Têm o mesmo comprimento, 16 bytes d) Têm o mesmo comprimento, 32 bytes 85. O Protocol Data Unit (PDU): a) É o tamanho máximo de um pacote b) É o payload de uma trama Ethernet

8 c) É a unidade de medida de dados 86. O PDU ao nível da rede é: a) O bit b) O pacote (packet) c) O datagrama (frame) d) O segmento (segment) 87. O TCP é um protocolo que: a) Não considera o estado do receptor b) Cria um circuito virtual entre o transmissor e o receptor c) É mais leve do que o UDP d) Funciona sobre o UDP 88. Cada vez que um browser abre uma página Internet, o pedido é feito, provavelmente: a) De uma porta qualquer do cliente para uma porta qualquer do servidor b) Da porta 80 do cliente para uma porta qualquer do servidor c) De uma porta qualquer do cliente para a porta 80 do servidor d) Da porta 80 do cliente para a porta 80 do servidor 89. O protocolo SMTP permite: a) A transferência de conteúdos HTML entre dois servidores b) A transferência de conteúdos HTML entre um cliente e um servidor c) A criação de conteúdos HTML d) A definição de domínios na Internet e) Todas as anteriores f) Nenhuma das anteriores 90. O DNS é um protocolo que permite: a) A tradução directa de um nome Internet num endereço IPv4 b) A tradução directa de um nome Internet num endereço IP (v4 ou v6) c) A identificação do endereço de um host na Internet 91. Uma aplicação nova que deseje comunicar na Internet (por exemplo, uma aplicação de chat) a) Tem que usar um porto previamente aprovado pela entidade gestora dos portos b) Tem que usar um porto dinâmico c) Pode usar um porto qualquer desde que esteja livre d) Usa o porto que a aplicação no outro lado da comunicação lhe atribuir 92. Numa transmissão connection oriented, qual das seguintes afirmações é correcta? a) O destino é contactado antes de os dados serem enviados b) O destino não é contactado antes de os dados serem enviados c) A origem envia os dados sem pedir confirmação da recepção d) A origem define o protocolo de envio dos dados 93. Os protocolos FTP e SFTP são protocolos próprios das aplicações de: a) DNS b) HTTP c) Correio Electrónico d) Transferência de ficheiros 94. O campo que define os endereços de máquinas endereçadas em IPv4 no DNS é o item do registo de zona a) A b) SOA c) MX d) AAAA 95. Uma Firewall é uma aplicação que: a) Controla que tráfego entra para uma rede local b) Controla que tráfego sai de uma rede local c) Controla que conteúdos e aplicações podem comunicar com a rede exterior 96. O Network Address Translation (NAT) é uma funcionalidade que permite: a) Enviar pacotes IP dentro de uma rede local b) Estabelecer comunicações entre máquinas com endereços IP privados e máquinas com endereços IP públicos c) Converter endereços IPv4 em endereços IPv6 97. Uma das formas de limitar o tamanho de um domínio de broadcast é a) Separar as várias redes locais por switches b) Separar as várias redes locais por routers c) Usar diferentes sub-redes 98. Que tipo de informação se encontra simultaneamente nos pacotes TCP e UDP?

9 a) Sobre sequenciação de pacotes b) Sobre controlo de fluxo c) Acknowlegments (confirmação) d) Portos de origem e destino 99. Considere uma transmissão TCP entre dois hosts, o host1 e o host2. O host1 enviou uma mensagem SYN ao host2 para iniciar a sessão. O que acontece a seguir? a) O host1 envia um segmento ao host2 com as seguintes flags: ACK=0, SYN=0 b) O host1 envia um segmento ao host2 com as seguintes flags: ACK=1, SYN=0 c) O host1 envia um segmento ao host2 com as seguintes flags: ACK=1, SYN=1 d) O host2 envia um segmento ao host1 com as seguintes flags: ACK=0, SYN=1 e) O host2 envia um segmento ao host1 com as seguintes flags: ACK=1, SYN=0 f) O host2 envia um segmento ao host1 com as seguintes flags: ACK=1, SYN=1 g) Nenhuma das anteriores Figura A 100. Quando o host de origem cria um pacote e segmento, o que é que é escolhido dinamicamente? a) O endereço de destino b) A porta de destino c) A porta de origem d) O endereço de gateway Grelha de classificação: Cada pergunta vale 20/100 valores. Respostas erradas são penalizadas, recebendo -1/3% do valor da pergunta. Prof. Nuno M. Garcia, Junho de 2011 Figura B Figura C

10 Figura E Figura D Figura F Figura G