Ministério da Educação Universidade Tecnológica Federal do Paraná Comissão Permanente de Concurso Público CONCURSO PÚBLICO 23 / MAIO / 2010



Documentos relacionados
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Arquitetura de Rede de Computadores

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Entendendo como funciona o NAT

Arquitetura de Rede de Computadores

Sistemas Operacionais Gerência de Dispositivos

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Aula 03 Regras de Segmentação e Switches

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Rede de Computadores

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Cap 01 - Conceitos Básicos de Rede (Kurose)

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Veja abaixo um exemplo de um endereço IP de 32 bits:

Aula 4. Pilha de Protocolos TCP/IP:

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Redes de Computadores

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Redes de Computadores II INF-3A

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Universidade de Brasília

MÓDULO 8 Modelo de Referência TCP/IP

INTERNET = ARQUITETURA TCP/IP

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

REDES DE COMPUTADORES

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Redes de Computadores II

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

Prof. Samuel Henrique Bucke Brito

REDES DE COMPUTADORES

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Revisão. Karine Peralta

Camadas da Arquitetura TCP/IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Redes. Pablo Rodriguez de Almeida Gross

MODELO CLIENTE SERVIDOR

Aula 6 Modelo de Divisão em Camadas TCP/IP

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar

REDES ESAF. 1 Redes - ESAF

Capítulo 7 CAMADA DE TRANSPORTE

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Edital 012/PROAD/SGP/2012

(Open System Interconnection)

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

COMPONENTES BÁSICOS DE

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

Endereços Lógicos, Físicos e de Serviço

TECNOLOGIA WEB INTERNET PROTOCOLOS

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Prof. Marcelo Cunha Parte 5

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

Informática I. Aula Aula 22-03/07/06 1

Modelos de Camadas. Professor Leonardo Larback

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Arquitetura TCP/IP. Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Unidade 2.1 Modelos de Referência

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Sistemas Operacionais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Tecnologia de Redes de Computadores - aula 5

Fundamentos de Redes de Computadores. Elementos de Redes Locais

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

CCNA 1 Modelos OSI e TCP/IP. Kraemer

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Diagrama lógico da rede da empresa Fácil Credito

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

Evolução na Comunicação de

Transcrição:

Ministério da Educação Universidade Tecnológica Federal do Paraná Comissão Permanente de Concurso Público PR CONCURSO PÚBLICO 23 / MAIO / 2010 ÁREA / SUBÁREA: GABARITO REDES DE COMPUTAÇÃO INSTRUÇÕES 01)Confira se os dados que identificam este caderno de prova estão corretos. 02)O caderno de prova deverá conter: 25 (vinte e cinco) questões objetivas. 03)A duração da prova será de 3h (três horas), incluindo o preenchimento da folha de respostas. 04) A interpretação das questões é parte integrante da prova, não sendo, portanto, permitidas perguntas aos fiscais. 05) A prova é INDIVIDUAL, sendo vedada a comunicação entre os candidatos durante sua realização. 06) Será eliminado o candidato que utilizar material de consulta ou qualquer sistema de comunicação. 07)Em cada questão, há somente uma resposta correta. 08) A folha de respostas deve ser entregue para o fiscal, juntamente com este caderno de prova. 09)O candidato só poderá entregar o caderno de prova e a folha de respostas e retirarse da sala, depois de decorridos, no mínimo, 1 hora de seu início. 10) Ao receber sua folha de respostas, aja da seguinte forma: a)verifique se os dados pré-impressos estão corretos; b)assine no local indicado; c)pinte, preenchendo por inteiro, com caneta esferográfica ponta média, tinta azulescura ou preta, o campo correspondente à alternativa que considera correta em cada questão; d)não a amasse, nem dobre. ATENÇÃO: Utilize caneta, ponta média, de tinta azul-escura ou preta, para preencher os campos solicitados. Marcar mais de uma alternativa anulará a resposta. Preencha assim: 11) Os dois últimos candidatos de cada sala deverão entregar suas folhas de resposta e retirar-se do local simultaneamente.

2 UTFPR Concurso Público CONHECIMENTOS ESPECÍFICOS QUESTÃO 01 Assinale a alternativa correta em relação ao protocolo IP, da pilha de Protocolos TCP/IP. A) É um protocolo orientado à conexão da camada de Transporte, que oferece comunicação fim-a-fim com confiabilidade e segurança. Utiliza um endereçamento lógico de 24 bits (IPv5) que serve para a comutação de pacotes pelos roteadores em uma rede comutada por circuitos. B) É um protocolo sem conexão e sem confiabilidade da camada de Rede. Utiliza um endereçamento lógico de 32 bits (IPv4) que serve para o roteamento dos pacotes pelos roteadores em uma rede comutada por pacotes. C) É um protocolo sem conexão e sem confiabilidade da camada de Enlace de Dados. Utiliza um endereçamento físico de 48 bits (IPv6) que serve para identificar uma máquina ligada na rede. D) É um protocolo orientado à conexão da camada de Rede, que oferece confiabilidade e segurança. Utiliza um endereçamento físico (IPv5) que serve para a comutação de pacotes na rede. E) É um protocolo sem conexão da camada de aplicação. Utiliza um endereçamento lógico de 32 bits (IPv4) que serve para fazer o roteamento dos pacotes utilizando como métrica as portas TCP. QUESTÃO 02 Em relação aos protocolos da camada de Transporte, qual alternativa mostra corretamente quais os protocolos desta camada e as suas características? A) Os protocolos TCP e UDP estão na camada de Transporte. Eles são protocolos fim-a-fim. O TCP é um protocolo orientado à conexão, confiável, que faz controle de fluxo. O UDP é um protocolo sem conexão e não confiável. Os dois protocolos utilizam número de portas para identificar as aplicações que estão sendo utilizadas. B) Os protocolos SMTP e POP estão na camada de Transporte. O SMTP é um protocolo utilizado no envio de mensagens eletrônicas (email) e utiliza a porta 25. O POP é um protocolo utilizado para o recebimento de mensagens eletrônicas e utiliza a porta 110. C) Os protocolos DHCP e DNS estão na camada de Transporte. O DHCP serve para a entrega dinâmica de IPs para as máquinas da rede e utiliza a porta 61. O DNS serve para a resolução de nomes para endereços IPs. O DNS utiliza a porta 53. D) Os protocolos IP e ARP estão na camada de Transporte. O IP serve para fazer o roteamento dos pacotes em uma rede comutada a pacotes e utiliza a porta 71. O ARP serve para fazer a resolução de endereços IPs para endereços MAC, e utiliza a porta 33. E) Os protocolos SNMP e HTTP estão na camada de Transporte. O SNMP serve para fazer o gerenciamento da rede e utiliza a porta 132. O HTTP serve para disponibilizar as páginas Web e utiliza a porta 80.

REDES DE COMPUTAÇÃO 3 QUESTÃO 03 Um administrador de redes está fazendo uma checagem na rede cabeada para conferir se tudo está em ordem. Ele encontra alguns cabos fora das normas especificadas. Quais as normas utilizadas para a conectorização de um cabo UTP direto e um cabo UTP cruzado e qual a consequência de se utilizar um cabo fora das normas? A) Normas: EIA/TIA 566A:(branco/laranja - laranja - branco/verde - azul - branco/azul - verde - branco/marrom - Marrom). EIA/TIA 566B: (branco/verde - verde - branco/laranja - azul - branco/azul - laranja - branco/marrom - marrom). Para a conectorização de um cabo UTP direto deve-se utilizar a norma EIA/ TIA 566A ou EIA/TIA 566B nas duas pontas do cabo. Para a conectorização de um cabo UTP cruzado deve-se utilizar a norma EIA/ TIA 566A em uma ponta do cabo e a norma EIA/TIA 566B na outra ponta do cabo. Não há necessidade de seguir as normas, podem ser feitas quaisquer combinações de cores, visto que as interferências são anuladas por causa do material que está sendo utilizado atualmente para a fabricação dos cabos UTP. B) Normas: EIA/TIA 568F: (branco/verde - verde - branco/laranja - laranja - azul - branco/ azul - branco/marrom - marrom). EIA/TIA 568G: (branco/laranja - laranja - branco/verde - verde - azul - branco/azul - branco/marrom - Marrom). Para a conectorização de um cabo UTP direto deve-se utilizar a norma EIA/ TIA 568G ou EIA/TIA 568F nas duas pontas do cabo. Para a conectorização de um cabo UTP cruzado deve-se utilizar a norma EIA/ TIA 568G em uma ponta do cabo e a norma EIA/TIA 568F na outra ponta do cabo. É importante fazer a conectorização dentro das normas para evitar problemas de interferência eletromagnética. C) Normas: EIA/TIA 568A: (branco/ verde - verde - branco/laranja - azul - branco/azul - laranja - branco/ marrom - marrom). EIA/TIA 568B: (branco/laranja - laranja - branco/ verde - azul - branco/azul - verde - branco/marrom - Marrom). Para a conectorização de um cabo UTP direto deve-se utilizar a norma EIA/ TIA 568A ou EIA/TIA 568B nas duas pontas do cabo. Para a conectorização de um cabo UTP cruzado devese utilizar a norma EIA/TIA 568A em uma ponta do cabo e a norma EIA/ TIA 568B na outra ponta do cabo. É importante fazer a conectorização dentro das normas para evitar problemas de diafonia (crosstalk). D) Normas: EIA/TIA 588A: (branco/marrom - marrom - branco/verde - verde - branco/ laranja - azul - branco/azul - laranja). EIA/ TIA 588B: (branco/marrom - Marrom - branco/laranja - laranja - branco/verde - azul - branco/azul - verde). Para a conectorização de um cabo UTP direto deve-se utilizar a norma EIA/TIA 588A ou EIA/TIA 588B nas duas pontas do cabo. Para a conectorização de um cabo UTP cruzado deve-se utilizar a norma EIA/TIA 588A em uma ponta do cabo e a norma EIA/TIA 588B na outra ponta do cabo. Não existem problemas em conectorizar os cabos sem utilizar as normas. E) Normas: EIA/TIA 578A: (branco/verde - verde - branco/marrom - marrom - branco/laranja - azul - branco/azul - laranja). EIA/ TIA 578B: (branco/laranja - laranja - branco/ Marrom - Marrom - branco/verde - azul - branco/azul - verde). Para a conectorização de um cabo UTP direto deve-se utilizar a norma EIA/TIA 578A ou EIA/TIA 578B nas duas pontas do cabo. Para a conectorização de um cabo UTP cruzado deve-se utilizar a norma EIA/TIA 578A em uma ponta do cabo e a norma EIA/TIA 578B na outra ponta do cabo. É importante fazer a conectorização dentro das normas, para evitar problemas de diafonia (crosstalk). QUESTÃO 04 Indique qual a alternativa que mostra corretamente a função de um roteador. A) Equipamento que faz a comutação de quadros da camada de enlace, utilizando como endereço de destino o MAC Address, de 48 bits. B) Equipamento que faz o roteamento de pacotes da camada de rede, utilizando como endereço de destino o IP (IPv4) de 32 bits. C) Equipamento que faz o roteamento de segmentos da camada de transporte, utilizando como endereço de destino as portas da camada de transporte.

4 UTFPR Concurso Público D) Equipamento que faz o roteamento de pacotes da camada de aplicação, utilizando como endereço de destino físico da camada 1. E) Equipamento que faz o roteamento de quadros da camada de sessão, utilizando como endereço de destino o número de portas. QUESTÃO 05 Uma rede está distribuída conforme a figura a seguir. Os hosts estão configurados com o DNS primário no endereço 200.1.1.2. O que acontecerá se este Servidor DNS apresentar algum problema e se desligar? A) Nada, a rede continuará a funcionar e todos os usuários conseguirão acessar todos os recursos da rede, visto que o Servidor DNS não tem nenhuma influência nos acessos da rede local para a Internet. B) As máquinas deverão ser configuradas com IP estático, visto que o Servidor DNS é o que aloca dinamicamente os IPs para as máquinas da rede. C) A conexão com a Internet estará bloqueada, visto que o Servidor DNS serve de gateway para as máquinas da rede local. D) Não será possível fazer a resolução de nomes para o acesso à Internet. Se o usuário digitar no navegador: http://www.pagina.com.br não será possível acessar esta página. Somente irá funcionar se o usuário digitar diretamente o endereço IP do destino. E) O servidor DNS serve para implementar a segurança na rede local. Se este servidor estivar desligado, as informações que irão trafegar na rede estarão sem criptografia, possibilitando que um usuário capture dados importantes da rede.

QUESTÃO 06 REDES DE COMPUTAÇÃO 5 Na topologia de rede mostrada na figura a seguir, o PC1 e o PC2 não conseguem acessar o Servidor HTTP, e o PC4 e o PC5 não conseguem acessar o Servidor FTP. Indique qual o problema que a rede está apresentando e qual é a solução para resolver este problema. A) Não existe nenhum problema. Com a configuração indicada qualquer PC irá conseguir acessar qualquer Servidor da rede. B) Os dois segmentos estão em redes diferentes. Para resolver este problema, o Switch A deverá ser trocado por um roteador, e deve-se configurar o endereço do gateway padrão nas máquinas, apontando para o endereço IP do roteador. C) Está faltando configurar o endereço IP das interfaces do Switch A. Depois disto, deve-se configurar o endereço do gateway padrão nas máquinas, apontando para o endereço IP do Switch A. D) Os Hubs B e C devem ser trocados por Switches de camada 2 e o protocolo Spanning Tree deve ser configurado em todos os Switches, para que as informações possam trafegar na rede. E) A máscara de rede está configurada de forma errada em todos os hosts. Ao invés de usar um prefixo /24, deve-se utilizar um prefixo /34 em todos os hosts da rede.

6 UTFPR Concurso Público QUESTÃO 07 Uma rede está sendo implementada e o administrador deve projetar a distribuição de endereços IP dentro deste Sistema Autônomo (SA). A empresa tem uma rede 200.100.1.0/24 e deve utilizar VLSM, visando a menor perda possível de endereços IPs e o crescimento da rede. Na topologia projetada, indicada na figura a seguir, deve-se ter uma sub-rede com 62 hosts, 2 subredes com 14 hosts e 3 enlaces entre os roteadores com 2 endereços IPs cada. Indique qual opção mostra corretamente os endereços das sub-redes e os prefixos (máscaras de subrede) que deverão ser utilizados na divisão desta rede. A) Sub-rede de 62 hosts: Endereço de Rede: 200.100.1.64/26. Endereço de Broadcast: 200.100.1.127/26. 1 a Sub-rede de 14 hosts: Endereço de Rede: 200.100.1.128/28. Endereço de Broadcast: 200.100.1.143/28 2 a Sub-rede de 14 hosts: Endereço de Rede: 200.100.1.144/28. Endereço de Broadcast: 200.100.1.159/28. 1 o enlace entre roteadores: Endereço de Rede: 200.100.1.160/30 Endereço de Broadcast: 200.100.1.163/30 2 o enlace entre roteadores: Endereço de Rede: 200.100.1.164/30 Endereço de Broadcast: 200.100.1.167/30 3 o enlace entre roteadores: Endereço de Rede: 200.100.1.168/30 Endereço de Broadcast: 200.100.1.171/30 B) Sub-rede de 62 hosts: Endereço de Rede: 200.100.1.0/28. Endereço de Broadcast: 200.100.1.63/27. 1 a Sub-rede de 14 hosts: Endereço de Rede: 200.100.1.64/26. Endereço de Broadcast: 200.100.1.127/28 2 a Sub-rede de 14 hosts: Endereço de Rede: 200.100.1.128/28. Endereço de Broadcast: 200.100.1.191/26. 1 o enlace entre roteadores: Endereço de Rede: 200.100.1.160/30 Endereço de Broadcast: 200.100.1.163/32 2 o enlace entre roteadores: Endereço de Rede: 200.100.1.164/30 Endereço de Broadcast: 200.100.1.167/32 3 o enlace entre roteadores: Endereço de Rede: 200.100.1.168/30 Endereço de Broadcast: 200.100.1.171/32

REDES DE COMPUTAÇÃO 7 C) Sub-rede de 62 hosts: Endereço de Rede: 200.100.1.64/24. Endereço de Broadcast: 200.100.1.128/24. 1 a Sub-rede de 14 hosts: Endereço de Rede: 200.100.1.129/24. Endereço de Broadcast: 200.100.1.191/24 2 a Sub-rede de 14 hosts: Endereço de Rede: 200.100.1.144/24. Endereço de Broadcast: 200.100.1.159/24. 1 o enlace entre roteadores: Endereço de Rede: 200.100.1.160/24 Endereço de Broadcast: 200.100.1.163/24 2 o enlace entre roteadores: Endereço de Rede: 200.100.1.164/24 Endereço de Broadcast: 200.100.1.167/24 3 o enlace entre roteadores: Endereço de Rede: 200.100.1.168/24 Endereço de Broadcast: 200.100.1.171/24 D) Sub-rede de 62 hosts: Endereço de Rede: 200.100.1.64/62. Endereço de Broadcast: 200.100.1.127/62. 1 a Sub-rede de 14 hosts: Endereço de Rede: 200.100.1.128/14. Endereço de Broadcast: 200.100.1.143/14 2 a Sub-rede de 14 hosts: Endereço de Rede: 200.100.1.144/14. Endereço de Broadcast: 200.100.1.159/14. 1 o enlace entre roteadores: Endereço de Rede: 200.100.1.160/2 Endereço de Broadcast: 200.100.1.163/2 2 o enlace entre roteadores: Endereço de Rede: 200.100.1.164/2 Endereço de Broadcast: 200.100.1.167/2 3 o enlace entre roteadores: Endereço de Rede: 200.100.1.168/2 Endereço de Broadcast: 200.100.1.171/2 E) Sub-rede de 62 hosts: Endereço de Rede: 200.100.1.0/26. Endereço de Broadcast: 200.100.1.62/26. 1 a Sub-rede de 14 hosts: Endereço de Rede: 200.100.1.63/28. Endereço de Broadcast: 200.100.1.126/28 2 a Sub-rede de 14 hosts: Endereço de Rede: 200.100.1.127/28. Endereço de Broadcast: 200.100.1.141/28. 1 o enlace entre roteadores: Endereço de Rede: 200.100.1.142/32 Endereço de Broadcast: 200.100.1.163/32 2 o enlace entre roteadores: Endereço de Rede: 200.100.1.164/32 Endereço de Broadcast: 200.100.1.167/32 3 o enlace entre roteadores: Endereço de Rede: 200.100.1.168/32 Endereço de Broadcast: 200.100.1.171/32

8 UTFPR Concurso Público QUESTÃO 08 Em relação aos protocolos de comunicação, indique qual das alternativas mostra corretamente as características e conceitos. A) Os protocolos de comunicação são responsáveis pelas definições de regras entre as partes que estão se comunicando. Endereçamento, controle de acesso ao meio e controle de fluxo são exemplos aplicações dos protocolos de comunicação. O padrão IEEE 802.5 é o protocolo mais utilizado atualmente para interligação de enlaces WANs. B) Os protocolos de comunicação são responsáveis pelas definições de regras entre as partes que estão se comunicando (endereçamento, controle de acesso ao meio, controle de fluxo, etc). O padrão IEEE 802.3u é um padrão que especifica os protocolos utilizados pelas redes locais (LANs). Este padrão abrange a camada física e enlace. C) Os protocolos de comunicação são padrões utilizados para a interligação de redes locais. Atualmente, existe uma série de protocolos que podem ser utilizados para a interligação de redes, e o mais utilizado é o IPX, que é o protocolo base para a Internet. D) Os protocolos de comunicação são aplicações que estão unicamente na camada de Apresentação do Modelo de Referência OSI e servem para padronizar toda a comunicação entre as partes. Como exemplo de protocolos pode-se citar o IP, que é o protocolo padrão da Internet. E) Os protocolos de comunicação formam a base para a interligação em uma rede de computadores. É por meio deles que as comunicações podem ser realizadas, indicando, por exemplo, qual o endereço destino que o pacote deve alcançar. Atualmente a pilha de protocolos ISO/OSI forma toda a base de computadores interligados pela Internet. O protocolo mais famoso desta pilha de protocolos é o IP (Internet Protocol) que é um protocolo orientado à conexão, confiável e que está na camada de rede. Com a utilização deste protocolo, pode-se criar VPNs e fazer com que a comunicação se torne confiável em uma rede que não ofereça segurança. QUESTÃO 09 Utilizando a topologia de rede a seguir, o administrador configurou o Servidor DHCP na LAN 2, para a distribuição dinâmica de endereços. Quando os PCs da LAN 1 são ligados, nenhum endereço IP é alocado para estas máquinas. Qual o problema que está ocorrendo com esta rede e por que o Servidor DHCP da LAN 2 não consegue alocar os IPs para os hosts da LAN 1? 200.1.1.2 Gateway Padrão: 200.1.1.1 200.1.1.3 Gateway Padrão: 200.1.1.1 200.1.1.4 Gateway Padrão: 200.1.1.1 200.2.2.2 Gateway Padrão: 200.2.2.1 200.2.2.3 Gateway Padrão: 200.2.2.1 200.2.2.4 Gateway Padrão: 200.2.2.1

REDES DE COMPUTAÇÃO 9 A) As tabelas de roteamento dos roteadores não estão configuradas corretamente. Assim, quando chega a solicitação do host para a alocação do endereço IP, o roteador não consegue encontrar a rede de destino para encaminhar ao Servidor DHCP. B) Os equipamentos que estão interligando os hosts devem ser trocados por Hubs, que são equipamentos mais avançados e conseguem encaminhar todo o tráfego entre as redes. C) Na configuração da topologia apresentada, os hosts da LAN 1 não conseguem acessar o DHCP, porque o roteador não encaminha pacotes de Broadcast. Neste caso, um Servidor DHCP deve ser instalado neste segmento da rede, ou o endereçamento deve ser alocado estaticamente nos hosts desta LAN. D) Está faltando um Servidor DNS na LAN 1, para que a solicitação de alocação de endereço seja atendida. Com a implementação deste servidor, os IPs da LAN 1 serão alocados por meio do Servidor DHCP da LAN 2. E) Não existe problema na topologia da figura mostrada. Quando os PCs da LAN 1 inicializarem, o Servidor DHCP da LAN 1 vai alocar IPs para os hosts, mesmo que estejam em redes separadas. QUESTÃO 10 Os computadores armazenam internamente seus dados, usando a representação binária. Para verificar o conteúdo de uma memória podemos usar programas que fazem dump da memória. Estes programas mostram os dados em hexadecimal. Sabendo que: os bytes 4D 41 43 45 44 4F representam um texto codificado segundo a tabela ASCII e estão em hexadecimal; e que na tabela ASCII a letra A coresponde a 41 em hexadecimal, a sequência de bytes corresponde à palavra: A) MACACO. B) MACACA. C) MACEDO. D) MACHADO. E) MACHADA. QUESTÃO 11 Os computadores podem ordenar os bytes de duas maneiras distintas. Uma é conhecida como big endian e a outra, little endian. Como seria armazenada a palavra AMOR nestas duas arquiteturas em uma memória com palavras de 32 bits? A) big endian AMOR; little endian AMOR. B) big endian AMOR; little endian ROMA. C) big endian ROMA; little endian ROMA. D) big endian ROMA; little endian MARO. E) big endian MARO; little endian MARO. QUESTÃO 12 Os computadores atualmente possuem slots de expansão para conectar placas e periféricos aos barramentos do computador. As placa-mães atuais possuem slots do tipo: A) VESA. B) ISA. C) EISA. D) MCA. E) PCI. QUESTÃO 13 Com o passar dos anos a capacidade de armazenar dados em um computador vem aumentando. Hoje em dia até os computadores pessoais são capazes de armazenar dados na ordem de Tera byte. Um Tera byte equivale a: A) 2 50 bytes. B) 2 40 bytes. C) 2 30 bytes. D) 2 20 bytes. E) 2 10 bytes. QUESTÃO 14 Os processadores executam uma sequência de etapas denominada ciclo buscardecodificar-executar, percorrendo o caminho de dados. O caminho de dados é composto por elementos de hardware que são: A) somente portas lógicas AND e OR. B) instruções e dados.

10 UTFPR Concurso Público C) somente resistores. D) compilador e Interpretador. E) registradores, Unidade Lógica e Aritmética e barramentos. QUESTÃO 15 O pipeline é composto por unidades funcionais, também denominadas de estágios. Esta estratégia é usada para criar um paralelismo para acelerar a execução das instruções. Considere o pipeline de cinco estágios a seguir. é: I) Unidade de Busca de Operando. II) Unidade de Busca de Instrução. III) Unidade de Execução de Instrução. IV) Unidade de Gravação. V) Unidade de Decodificação de Instrução. A sequência de execução de uma instrução A) I, II, V, III e IV. B) I, V, II, III e IV. C) II, I, V, III e IV. D) II, V, I, III e IV. E) II, III, V, I e IV. QUESTÃO 16 Os processadores RISC ( Reduced Instruction Set Computer) possuem instruções específicas para acessar a memória. Elas são: A) MOVE e ADD. B) READ e WRITE. C) SET e GET. D) LOAD e STORE. E) INPUT e OUTPUT. QUESTÃO 17 O RAID (Redundant Array of Inexpensive Disks) permite a operação paralela de vários discos. Mas ele também pode ser usado para criar back-up. Para isso, devemos usar discos configurados em: A) RAID 0. B) RAID 1. C) RAID 2. D) RAID 3. E) RAID 4. QUESTÃO 18 As sentenças a seguir se referem a um tipo de Sistema Operacional. Escolha a alternativa que faz a relação adequada entre estas sentenças e os Sistemas Operacionais relacionados abaixo. ( 1 ) Sistemas Operacionais Monolíticos. ( 2 ) Sistemas Operacionais em Camadas. ( 3 ) Sistemas Operacionais por meio de Máquinas Virtuais. ( 4 ) Sistemas Operacionais Cliente-Servidor. ( ) Escrito como um conjunto de procedimentos, cada um podendo chamar qualquer um dos demais sempre que necessário. É importante notar que estes procedimentos devem ter uma interface bem definida, isto é, em termos de parâmetros e resultados. ( ) O SO segue a tendência de mover parte do seu código para os níveis mais altos, ficando o SO, efetivamente, reduzido ao seu kernel. ( ) As principais funcionalidades deste sistema são: Possibilitar um ambiente multiprogramação e uma máquina estendida com uma interface mais conveniente que o hardware. ( ) Embora o Sistema Operacional faça parte do espaço de endereçamento dos processos usuários, o hardware possibilita que procedimentos individuais sejam protegidos contra leitura, escrita e execução. ( ) O Sistema Operacional busca em uma tabela indexada, que contém na linha n um ponteiro para o procedimento que executa a chamada de sistema n. Então, esta operação identifica a rotina de serviço, que é finalmente chamada. ( ) As Funções do Sistema Operacional são implementadas como processos do usuário. O Sistema Operacional é divido em várias partes, cada qual tratando uma faceta do sistema. A sequência correta é: A) 2, 4, 3, 1, 2 e 4. B) 1, 4, 3, 2, 1 e 4.

REDES DE COMPUTAÇÃO 11 C) 1, 2, 3, 4, 1 e 2. D) 3, 4, 1, 2, 3 e 4. E) 4, 1, 3, 2, 4 e 1. QUESTÃO 19 Identifique qual é o algoritmo de escalonamento de processos descrito a seguir. A cada processo é atribuído um intervalo de tempo durante o qual ele pode usar o processador. Esse intervalo de tempo é denominado quantum, quando o quantum se esgota ele perde o processador. Se o processo for bloqueado ou terminar antes do término de seu quantum, a comutação para um outro processo se dará no mesmo instante. Além disso, o escalonador deve manter uma lista de processos para rodar e quando o quantum se esgota o processo corrente deve ser colocado no final da fila. A) Escalonamento com Prioridade. B) Escalonamento por Filas Múltiplas. C) Escalonamento Round Robin. D) Escalonamento por Menor Job Primeiro. E) Escalonamento Garantido. QUESTÃO 20 Os Sistemas Operacionais podem utilizar diversas primitivas para realizar a comunicação entre processos. Considerando o uso de semáforos, monitores e troca de mensagens, é correto afirmar que: QUESTÃO 21 O tamanho dos programas está crescendo mais que a disponibilidade das memórias, por isso seu gerenciamento é muito importante. A parte do sistema operacional que cuida desta tarefa é chamada de gerente de memória. Com relação ao gerenciamento de memória é INCOR- RETO afirmar que: A) existem Sistemas Operacionais em que somente um processo por vez pode ser carregado na memória. B) Swapping de memória pode ser entendido como o ato de trocar processos da memória principal para o disco e vice-versa. C) a gerência dos espaços disponíveis, tanto no disco quanto na memória, é feita por mapas de bits, lista ligada ou através do sistema buddy. D) praticamente todos os computadores com paginação possuem uma memória associativa, que permite rápida transformação do endereço virtual em real. E) existem diversos algoritmos de substituição de página, entre eles o algoritmo LRU e o do relógio. Atualmente é possível escolher o mais adequado e implementá-lo, mediante os recursos de software disponíveis. A) teoricamente, elas são equivalentes, porque podemos usar qualquer uma delas para implementar todas as outras. B) na prática, os semáforos são utilizados para implementar todas as demais, considerando as limitações das linguagens de programação atuais. C) nos Sistemas Operacionais modernos, apenas os monitores são utilizados. D) com a troca de mensagem podemos implementar as mesmas funcionalidades dos semáforos e monitores, porém o contrário não é possível. E) teoricamente, considerando o hardware disponível atualmente, apenas os monitores e a troca de mensagens podem ser implementados.

12 UTFPR Concurso Público QUESTÃO 22 A questão central na implementação do armazenamento de arquivos é associar blocos de disco a arquivos. Existem vários métodos utilizados por diferentes Sistemas Operacionais. Considerando o método de Alocação com Lista Ligada é correto afirmar que: A) este método associa a cada arquivo uma pequena tabela denominada nó-i (são os nós da lista), que contém os atributos e endereços em disco dos blocos do arquivo. B) entre as vantagens da utilização deste método, destacam-se: não existe fragmentação externa, pois qualquer bloco pode ser usado; e a entrada do diretório só precisa armazenar o endereço do primeiro bloco. C) entre as vantagens da utilização deste método, destaca-se: a performance é excelente, pois todo o arquivo pode ser lido em uma única operação. D) entre as desvantagens da utilização deste método, destaca-se: só pode ser usado se o tamanho máximo do arquivo for conhecido no momento de sua criação (para reserva de espaço). E) Entre as vantagens da utilização deste método, destaca-se: o acesso randômico é simples de ser implementado. Como toda a cadeia de blocos está representada na memória principal, não requer nenhum acesso ao disco. QUESTÃO 23 Considerando os algoritmos para escalonamento do braço do disco, qual das opções abaixo, está INCORRETA. A) O algoritmo do Elevador requer que o software atualize sempre um bit, que controla a direção do elevador, UP ou DOWN. Quando uma requisição termina de ser atendida, o driver do disco ou do elevador olha para este bit. Se ele indicar UP, o braço ou a cabine move-se para cima, de forma a atender a próxima requisição pendente. Caso não haja pedidos pendentes nesta direção, o bit de direção é invertido. B) O algoritmo FCFS (Primeiro a chegar, primeiro a ser servido), utilizado quando o driver do disco aceita somente uma requisição por vez, otimiza o tempo de seek quando o disco está carregado. C) O driver mantém uma tabela de requisições que chegam enquanto o dispositivo está em operação. Esta tabela é feita associando as requisições aos cilindros e usando esses últimos como índices. Assim, quando o dispositivo terminar uma requisição o driver escolherá da lista aquela que exige menor deslocamento da cabeça de leitura. Esse algoritmo é chamado menor seek primeiro (SSF). D) Um problema do algoritmo menor seek primeiro (SSF) é que as requisições para o início e o fim do disco são negligenciadas. Assim sendo, os objetivos de menor tempo de resposta e justiça igual para todos estão em conflito neste algoritmo. C) Com a melhoria da tecnologia dos discos, os tempos de seek estão ficando menores, mas a latência operacional não tem mudado. Desta forma, vai chegar um momento em que o algoritmo do Elevador vai ficar obsoleto, pois a latência rotacional vai ser o tempo dominante. Então, será necessário atualizar o algoritmo para que considere a posição rotacional da cabeça.

REDES DE COMPUTAÇÃO 13 QUESTÃO 24 Os discos são dispositivos sujeitos a uma grande variedade de erros. É responsabilidade do driver de disco tratar cada um destes tipos de erros da melhor maneira possível. Considerando os erros transientes no checksum, é correto afirmar que: D) 1, 2, 3 e 4. E) 1, 2, 4 e 5. A) os erros transientes no checksum farão com que a controladora recuse os parâmetros que foram fornecidos a ela. Esses erros deverão ser corrigidos pelo programador do Sistema Operacional. B) os erros transientes no checksum podem ser sanados tentando-se repetir a operação. Se não for solucionado, o bloco deve ser marcado como ruim, e seu uso posterior evitado por software. C) os erros transientes no checksum são causados por problemas mecânicos no braço do disco. Algumas controladoras corrigem automaticamente este tipo de erro, outras deixam o problema com o driver. D) os erros transientes no checksum podem ser sanados pela próxima tentativa em realizar a operação. Quando o erro não é solucionado, o bloco passa a ser ignorado pelo Sistema Operacional. E) os erros transientes no checksum são causados por problemas no software que controla o braço do disco. Algumas controladoras corrigem automaticamente este tipo de erro, enviando uma série de pulsos para o motor do braço. QUESTÃO 25 Quais são as condições necessárias para configurar uma situação de Deadlocks, dentre as opções listadas a seguir? ( 1 ) Condição de exclusão mútua. ( 2 ) Condição de posse e espera. ( 3 ) Condição de espera ocupada. ( 4 ) Condições de não-preempção. ( 5 ) Condição de espera circular. Estão corretas apenas: A) 1, 2, 3 e 5. B) 1, 3, 4 e 5. C) 2, 3, 4 e 5.