UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1)
56. Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de (A) desconexão de uma estação, todas as demais estarão também desconectadas da rede. (B) alto tráfego de dados, a velocidade será bastante reduzida. (C) falha do dispositivo central, toda a rede será paralisada. (D) erros de conexão, o isolamento desses erros torna-se difícil. (E) colisões de dados, todos os equipamentos serão afetados. 2
57. Segundo o modelo OSI da ISO, que regulamenta a conexão de redes, a camada network (rede) controla a operação da subnet, que tem por principal função (A) organizar a árvore de sub-redes dentro de um domínio não conectado à Internet. (B) interligar os backbones que provêm os endereços IP válidos para as redes particulares se conectarem à Internet. (C) disponibilizar subdomínios para que as grandes corporações segmentem as suas redes locais. (D) controlar a forma como os pacotes de informação são roteados desde a origem até o seu destino. (E) prover segurança para as camadas superiores do modelo OSI em caso de troca de hardware. 3
22. Um usuário que se conectava normalmente à rede local não Wireless de uma empresa, ao tentar se reconectar a ela, requisita apoio do departamento de suporte para resolver um erro com a mensagem servidor não encontrado. Estando o servidor da rede funcionando normalmente para os demais usuários, e os procedimentos de conexão deste usuário feitos de forma adequada, que motivo causaria esse tipo de problema? (A) Falha no cabeamento do usuário. (B) Interferência na frequência de transmissão de dados. (C) Número de tentativas de conexão indevidas. (D) Porta de conexão superior a 1024. (E) Velocidade de transmissão inadequada. 4
23. Para evitar que hackers ou softwares mal-intencionados (como worms) obtenham acesso a um computador através de uma rede ou da Internet, além de um bom programa de antivírus, é importante que esteja ativo neste computador um (A) browser de qualidade. (B) bloqueador de e-mails. (C) registrador de conexões. (D) serviço anti-spam. (E) software de firewall. 5
41. Para que o Windows Server 2003 atribua endereços IP (Internet Protocol) automaticamente a clientes da rede, é necessário instalar o serviço de (A) servidor de DHCP. (B) servidor de aplicativo. (C) servidor de cluster. (D) controlador de domínio. (E) servidor de acesso remoto/vpn 7
41. Considere as seguintes afirmações acerca de topologias de redes de computadores. 1) A topologia lógica em anel é a mais utilizada em redes locais (LANs). 2) A topologia física em estrela é a menos utilizada em redes locais (LANs). 3) A topologia física ponto-a-ponto é a mais utilizada em redes de longa distância (WANs). Está(ão) correta(s): A) 1 apenas B) 1 e 2 apenas C) 3 apenas D) 1 e 3 apenas E) 1, 2 e 3 8
9
30. Sobre os SWITCHES, considere as afirmativas a seguir. I. Alguns modelos permitem a ligação de computadores operando com velocidades de transmissão diferentes. II. Permitem que hackers consigam capturar pacotes destinados a qualquer computador da rede através de programas do tipo sniffer. III. Não permitem cascateamento. IV. Podem ser gerenciados remotamente através de uma conexão telnet em alguns modelos. Estão corretas apenas as afirmativas: a) I e III. b) I e IV. c) II e IV. d) I, II e III. e) II, III e IV. 10
31. Levando em consideração uma rede local interligada através de cabos de par trançado categoria 5, qual dos comprimentos a seguir é capaz de transmitir dados com menor taxa de atenuação? a) 100m b) 300m c) 500m d) 600m e) 650m 11
32. Assinale a alternativa que apresenta o protocolo de Internet criado com a finalidade de transferir arquivos pela rede. a) http b) ip c) smtp d) telnet e) ftp 12
35. O servidor DHCP tem a função de: a) Prover acesso a Internet para uma rede local. b) Aumentar a segurança atuando como um Firewall numa rede TCP/IP ligada a Internet. c) Servidor de arquivos. d) Fornecer configuração automática a um computador ou outro dispositivo conectado a uma rede TCP/IP. e) Permitir que um programa cliente possa baixar mensagens de correio eletrônico armazenadas em um servidor de e-mail. 13
36. Em uma rede local Ethernet os computadores são identificados através de um número gravado pelo fabricante nas placas de redes. Esse número é denominado: a) IP address b) Net address c) MAC address d) Node address e) TCP address 14
42. A respeito da operação de equipamentos de rede, é correto afirmar que: a. ( ) é possível segmentar uma rede em diferentes domínios de colisão empregando um switch (comutador). b. ( ) as portas TCP através das quais podem ser estabelecidas conexões com máquinas da rede externa podem ser bloqueadas na configuração do hub (concentrador). c. ( ) a tabela de roteamento, especificada na configuração do roteador, determina o caminho fim-a-fim que será seguido pelos datagramas enviados da rede local para a rede externa, tomando como base no endereço IP do destinatário do datagrama. d. ( ) a funcionalidade do switch (comutador) é mais limitada que a do hub (concentrador), pois o switch se limita a repetir o sinal em cada cabo de rede a ele conectado. e. ( ) as mesmas funcionalidades disponíveis em um roteador são também encontradas em qualquer switch (comutador). 15
16
17
31. Com relação ao gráfico abaixo, podemos afirmar que se trata de: (A) diagramas de tecnologia de transmissão. (B) modelos de topologia de rede. (C) dimensionamento de rede metropolitana. (D) representação do modelo OSI. (E) modelos rede FDDI. 18
32. As redes de computadores estão relacionadas corretamente em ordem crescente quanto a sua dimensão em: (A) MAN, WAN, LAN. (B) WAN, LAN, MAN. (C) WII, GSM, MAN. (D) LAN, MAN e WAN. (E) MAN, LAN e WAN. 19