CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Aula 11 – Redes de Computadores (Parte II/Exercícios)
Olá, pessoal, tudo bem?
Rumos aos exercícios sobre redes de computadores!! Em alguns momentos
são realçados os pontos de maior IMPORTÂNCIA para os certames da área
fiscal. Dessa forma, os alunos que já sabem muito bem o assunto terão a
oportunidade de revisar, de confirmar o seu conhecimento; e aqueles que
ainda não sabem, conseguirão assimilar sem dificuldades a matéria.
Fiquem à vontade para me reportar quaisquer dúvidas e/ou sugestões pelo
fórum do curso!! Bom proveito e ótimos estudos!
Grande abraço,
Profa Patrícia Lima Quintão
[email protected]
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao
Roteiro da Aula – Tópicos
-Questões de provas comentadas.
-Lista de questões apresentadas na aula.
-Gabarito.
1. (ESAF/Prefeitura do Rio de Janeiro / Secretaria Municipal de
Fazenda/ Agente de Trabalhos de Engenharia/2010) Em relação a
transferências de arquivos, é correto afirmar que
a) download é a transferência de dados de um computador local para um
computador remoto.
b) download é a transferência de dados de uma pasta de posição mais
elevada para uma pasta de posição mais baixa na hierarquia dos diretórios
de um computador.
c) upload é a superposição de arquivos.
d) upload é um processo de compactação irreversível de arquivos.
e) download é a transferência de dados de um computador remoto para um
computador local.
Comentários
O processo que realiza a transferência de arquivos de um computador remoto
(que pode estar próximo ou do outro lado do mundo) para o computador do
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
1
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
usuário, através da rede, é conhecido como Download. Você deverá informar
o local em que os arquivos serão armazenados no seu computador.
Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus
devidamente atualizado para checar o arquivo; ii. nunca executar programas
ou arquivos “baixados” de e-mail de remetentes desconhecidos.
O upload faz justamente o contrário, permitindo a transferência de arquivos
do seu computador para um computador remoto na rede.
Gabarito: letra E.
2. (ESAF/CVM/Analista de TIC/Infraestrutura/Prova 2/2010)
relação ao Domain Name System (DNS), assinale a opção correta.
Em
a) No DNS, toda a comunicação entre os computadores e demais
equipamentos de uma rede baseada no protocolo TCP/IP é feita através do
número NNIP.
b) São top-level-domains: com (organizações de comunicação), gov
(organizações governamentais), edu (instituições de edificação), onc
(organizações não comerciais), net (redes), mil (instituições militares).
c) No DNS, parte da comunicação entre os computadores e demais
equipamentos de uma rede baseada no protocolo TCP/IP é feita através do
número IP e parte é feita através do número CP.
d) São top-level-domains: com (organizações comerciais), gov
(organizações governamentais), edu (instituições educacionais), org
(organizações não comerciais), net (diversos), mil (instituições militares).
e) São top-branch-domains: com (comunidades sociais), gov (organizações
governamentais), edu (instituições educacionais), org (organizações não
governamentais), net (organizações da internet), mil (instituições
militares).
Comentários
Quando a aplicação de um usuário solicita uma conexão a um dispositivo pelo
nome, o cliente DNS solicitante consulta um desses servidores de nome para
atribuir o nome a um endereço numérico (IP). O Sistema de Nome de Domínio
é um sistema hierárquico com um domínio-raiz, domínios de primeiro nível,
domínios de segundo nível e computadores hospedeiros no terceiro nível. Vide
exemplo na figura seguinte.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
2
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Exemplos de domínios de primeiro nível (Também conhecido como TLD – top
level domain):
Domínio Destino
com
Entidades comerciais.
gov
Organizações governamentais.
edu
Entidades educacionais.
org
Organizações não comerciais (Entidades sem fins lucrativos).
net
Provedores de Internet, diversos.
mil
Instituições militares
Gabarito: letra D.
3. (ESAF/CVM/Analista - Biblioteconomia/Prova 2/2010) Nos sistemas
e redes de comunicação da informação, a técnica de comutação de circuitos
a) resolve o problema das linhas ocupadas ao permitir que as mensagens
sejam enviadas para o centro de comutação e ali armazenadas
temporariamente.
b) envolve a comutação de mensagens e a transmissão de dados em
quantidades distintas; não exige caminhos de transmissão ponto a ponto.
c) utiliza as redes de modo mais eficiente, fazendo com que as mensagens
possam ser intercaladas para eliminar espaços vazios.
d) manipula a sincronização pelos nós da rede, e requer mais recursos de
computação em cada nó.
e) é adotada nas redes públicas tradicionais de telefonia, na qual o
mecanismo de comutação estabelece uma conexão física do transmissor ao
receptor.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
3
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Comentários
Na comutação de circuitos a alocação dos recursos envolvidos na
comunicação (os recursos que farão a transferência dos dados) acontece de
forma permanente durante toda a transmissão. Isto quer dizer que o canal de
comunicação entre os comunicantes fica dedicado até que a comunicação
termine. É uma técnica interessante para aplicações que exigem um fluxo
constante de dados, como as ligações telefônicas.
Cabe destacar que na comutação por pacotes, os recursos participantes não
ficam reservados durante a comunicação. As mensagens a serem transmitidas
são divididas conforme as regras do protocolo e são encaminhadas conforme a
demanda. Isto significa que um equipamento por onde o pedaço (pacote) da
informação irá passar pode fazer com que a mensagem aguarde até que ele
(equipamento) possa fazer a transmissão em uma fila de pacotes.
Gabarito: letra E.
4. (ESAF/ANA - Analista Administrativo - Biblioteconomia/2009) Em
automação, a topologia é um dos aspectos da arquitetura de redes. As
redes de anel são aquelas em que todos os nós são interligados em base
igual. Os dados são enviados por meio de qualquer nó e comunicados por
toda a rede. A figura que representa esta rede é:
a)
b)
c)
d)
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
4
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
e)
Comentários
Vamos a um quadro-resumo das topologias de redes mais comuns. Cabe
destacar que, atualmente, não se utiliza uma única topologia dentre as
listadas. Utilizam-se topologias híbridas, ou seja, uma mistura de cada uma
das topologias listadas de acordo com o custo ou a necessidade de
desempenho de cada tipo.
Topologia
Estrela
Pontos Positivos
Pontos Negativos
· É mais tolerante a · Custo de instalação
falhas, a falha de um PC maior porque recebe
mais cabos.
não afeta os demais.
· Fácil acrescentar novos
PC’s.
· Se o ponto central
· Gestão centralizada.
falha, a rede falha.
Anel
· A mensagem enviada · Os problemas são
por
um
dos difíceis de isolar.
computadores atravessa
todo o anel.
· Requer menos cabos.
·Desempenho uniforme.
Barramento (Barra
ou linear)
· Simples
instalar.
e
fácil
de . A rede funciona por
difusão (broadcast).
· Fácil de ampliar.
· Requer menos cabos.
· A rede fica mais
lenta em períodos de
uso intenso.
· Os problemas são
difíceis de isolar.
Malha (ou full
mesh)
. A falha em um nó não
prejudica os demais.
. A falha em uma
ligação não impede a
Profa. Patrícia Lima Quintão
. Custo altíssimo,
uma vez que para
uma rede com N
nós, são necessários
www.pontodosconcursos.com.br
5
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
comunicação com os
demais nós.
N(N-1)/2 links.
. Topologia livre de
colisões.
· Cada equipamento
possui várias ligações,
cada uma exclusiva
para cada
equipamento da rede.
. O aumento de nós não
degrada o desempenho
da rede.
. Melhor desempenho
entre todas as
topologias.
Conforme visto, a topologia ilustrada é Anel.
Gabarito: letra C.
5. (ESAF/Prefeitura de Natal - RN - Auditor do Tesouro Municipal Tecnologia da Informação - Prova 2/2008) Analise as seguintes
afirmações relacionadas a redes de computadores e seus protocolos:
I. O TCP é um importante e complexo protocolo da família TCP/IP e presta
um serviço orientado em conexão.
II. O UDP é um protocolo não orientado em conexão que espera que os
segmentos recebidos sejam confirmados pela máquina no destino. Devido a
esta característica de não orientação por conexão, o tempo de espera pela
confirmação é fixado pelo RTT (Round Trip Time).
III. O TCP responsabiliza-se por identificar e corrigir perdas de segmentos,
segmentos fora de ordem e segmentos com informações incorretas.
IV. Devido a sua arquitetura, o protocolo TCP não necessita de confirmação
de recebimento de segmento pela máquina de destino.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
Comentários
Item I. Item correto. o TCP (Transmission Control Protocol - Protocolo de
Controle de Transmissão) é um protocolo orientado a conexão.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
6
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Item II. Item errado. O UDP (Protocolo de Datagrama de Usuário) é um
protocolo não confiável e não orientado à conexão. Sendo assim, não espera
confirmação de recebimento do pacote pela máquina de destino.
Item III. Item correto. O TCP permite que sejam enviadas mensagens de
qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam
ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino
e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o
destino receba a mensagem original, da maneira como foi enviada.
Item IV. Item errado. É justamente o contrário!!
Gabarito: letra D.
6. (ESAF/CVM - Analista - Biblioteconomia - prova 2/2010) São vários
os tipos de redes empregadas nos sistemas de comunicação da informação
eletrônica. Os fatores que determinam a rede mais apropriada para
determinada aplicação, são os seguintes:
a) circuitos e redes de transmissão física; equipamentos e programas que
suportam a transmissão de dados; protocolos para controlar o intercâmbio
de informações.
b) topologia da forma como as unidades se distribuem na rede; controle e
fluxo das informações; normas de codificação e transmissão de dados.
c) volume de tráfego e capacidade exigida; velocidade exigida; fidelidade
exigida; custo aceitável.
d) transferência e acesso de arquivos; processamento de textos; criação de
informações gráficas.
e) manipulação de arquivos e informações; acesso à base de dados remota;
transmissão e armazenamento digital.
Comentários
Os principais fatores a serem observados são: quantidade (volume) de tráfego
e capacidade exigida; velocidade necessária (exigida); fidelidade exigida; custo
aceitável com os recursos da organização.
Gabarito: letra C.
7. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP
é usado por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google, para garantir o rápido
acesso a um grande volume de dados.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
7
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é
um protocolo de transporte que não estabelece conexões antes de enviar
dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não
confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de
pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo
UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda
a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem
tampouco exige uma confirmação do receptor, o que pode fazer com que a
perda de um pacote aconteça SEM a devida correção.
Gabarito: item errado.
8. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) As redes modernas se
tornaram indispensáveis na maioria das arquiteturas de Tecnologia da
Informação (TI), por permitirem alta conectividade e viabilizarem uma
ampla disseminação de informação. A respeito das redes de computadores,
assinale a alternativa correta.
(A) A Web é um sistema com padrões aceitos em algumas regiões
geográficas com a finalidade específica de armazenar informações.
(B) A extranet é um exemplo de rede privada a uma única organização.
(C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma
área geográfica restrita.
(D) Uma extranet é uma rede virtual que permite que qualquer usuário
externo se conecte à Intranet principal da empresa.
(E) Uma rede local (LAN) conecta computadores e outros dispositivos de
processamento de informações dentro de uma área física limitada, como um
escritório.
Comentários
Uma LAN (Local Area Network – Rede Local) é uma rede de computadores com
uma pequena extensão. Geralmente funciona no escritório de uma empresa,
ou de uma casa, onde os computadores estão próximos uns dos outros.
Cabe destacar que, no que tange à sua escala ou abrangência as redes podem
ser classificadas em PAN/LAN/MAN/WAN.
• PAN (Personal Area Network): é uma rede pessoal, formada por nós
(dispositivos conectados à rede, como computadores, telefones e PDAs)
muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é
bem novo, surgiu em função das novas tecnologias sem fio, como o
bluetooth, que permitem a ligação de vários equipamentos que estejam
separados por poucos metros.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
8
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Figura. Exemplo de uma Rede PAN
• LAN (Local Area Network – Rede Local): é uma rede local;
o WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaramse como uma boa opção de rede local. Tais máquinas podem ser
usadas em qualquer lugar dentro de um prédio que possua uma
Wireless LAN implementada. Boa quando existe necessidade de
mobilidade dos pontos da rede e/ou existam dificuldades de
implementação de cabeamento.
• MAN (Metropolitan Area Network): é uma rede metropolitana, abrange
aproximadamente o perímetro de uma cidade;
• WAN (Wide Area Network): é uma rede geograficamente distribuída, que
abrange uma grande área geográfica e conecta cidades e países. Surgiu
da necessidade de compartilhar recursos especializados por uma maior
comunidade de usuários geograficamente dispersos (localizados a
grandes distâncias – até milhares de quilômetros – uns dos outros).
Gabarito: letra E.
9. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) Sobre o valor das redes de
telecomunicações, analise as afirmativas a seguir:
I. A Internet pode auxiliar uma organização a desenvolver novos produtos,
fidelizar clientes, reduzir custos e ampliar receitas.
II. As aplicações de uma Intranet podem ser compartilhadas com clientes,
fornecedores e parceiros, mas isso não pode ser feito com segurança.
III. Recursos e aplicações de sistemas de informação não podem ser
integrados à Intranet de uma organização.
Assinale:
(A) se nenhuma afirmativa for correta.
(B) se somente a afirmativa I for correta.
(C) se somente a afirmativa II for correta.
(D) se somente a afirmativa III for correta.
(E) se todas as afirmativas forem corretas.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
9
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Comentários
Item I. A Internet contribui para aumentar a vantagem competitiva da
empresa frente ao mercado em que está inserida. Item correto.
Item II. As aplicações de uma Intranet podem ser compartilhadas com
segurança, e isso é o aconselhável!! Item errado.
Item III. Os recursos e sistemas de informação da empresa podem ser
integrados à intranet. Item errado.
Gabarito: letra B.
10. (FGV/SEFAZ-RJ/FISCAL
DE
RENDAS/2008)
Uma
rede
de
microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza
o protocolo CSMA/CD. No momento em que uma colisão é detectada, as
máquinas que estão transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmissão.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a colisão.
(E) enviam pacotes de sincronismo para as demais máquinas.
Comentários
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores
detalhes a seguir:
•
O primeiro passo na transmissão de dados em uma rede Ethernet consiste
em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o
nome Carrier Sense (detecção de portadora). A transmissão só será iniciada
caso o cabo esteja livre.
o
•
CS (Escutar a Rede): os computadores que quiserem transmitir
verificam se a rede está livre, se sim, transmitem, se não, esperam a
rede liberar (pode ocorrer de vários deles estarem esperando);
O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome
Multiple Access, acesso múltiplo).
o
MA (Múltiplo Acesso): vários computadores podem tentar acesso ao
meio (cabos) simultaneamente, mas se isso acontecer causará uma
colisão. Uma colisão é uma espécie de “explosão” elétrica que
acontece no meio físico e é sentida por todas as placas de rede
(interfaces).
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
10
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
o
CD (Detectar Colisões): quando ocorre uma colisão, todas as placas
de rede “sentem” isso e param de transmitir, esperam um período de
tempo aleatório, e tentam a retransmissão.
Lembrete: numa rede de tecnologia Ethernet, vários computadores podem
acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos
levantando a mão para perguntar algo ao professor – porém, segundo esse
exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes
efetivamente na rede ETHERNET!
Gabarito: letra B.
11. (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço
IP (Internet Protocol) é formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos
Comentários
Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é
identificada por um número, chamado endereço IP. Esse endereço IP consiste
em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais
utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de
8 bits (4 octetos).
O endereço IP (padrão IPV4) possui 32 bits.
Os octetos, quando representados, são separados por pontos. Veja abaixo dois
exemplos de endereço IP:
00001010
1 1 0 0 10 0 0
.
.
00000000.00000000.
00000001
11111111 .10001110 . 00001010
Na verdade, a forma mais usual de representação do endereço IP é em
números decimais. Esta notação divide o endereço IP em quatro grupos de 8
bits (octeto) e representa o valor decimal de cada octeto binário, separando-os
por um ponto.
Dessa forma, podemos transformar os endereços acima nos endereços
seguintes, respectivamente:
10.0.0.1
200.255.142.10
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
11
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual
a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255
em decimal. Ou seja, cada octeto pode ir de 0 a 255.
Complementando, um computador pode receber seu endereço IP (e outros
parâmetros) de duas maneiras:
• Fixo: quando é
administrador);
configurado
manualmente
para
isso
(por
seu
• Dinâmico: quando recebe esses parâmetros automaticamente de um
servidor apropriado (chamado servidor DHCP).
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.
Gabarito: letra A.
12. (FCC/TCE-SP/2008)
A
Internet
é
uma
rede
mundial
de
telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
12
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
d) II e III, apenas;
e) III, apenas.
Comentários
Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicação entre milhões de usuários. Não existe
controle centralizado da Internet. Além disso, podemos ter redes corporativas
que não estão conectadas à Internet, e nem ligadas a outras redes! Item
certo.
Item II. Os computadores conectados à Internet podem usufruir de uma
grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas
(e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP,
Twitter, Wikis, etc. Item certo.
Item III. NAT (Network Address Translation – Tradução de Endereços de
Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a
Internet. O NAT surgiu como uma alternativa real para a solução do problema
de falta de endereços IPv4 na Internet. Para navegar na Internet um
computador precisa de um IP válido. Se cada computador de uma rede interna
tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes
para suprir toda a demanda de máquinas conectadas atualmente à Internet.
A criação do NAT veio como alternativa para solucionar o problema, ou até
mesmo fornecer uma forma paliativa até a implementação do IPv6.
O papel do NAT consiste em traduzir os endereços privados que não
são válidos na Internet para um endereço válido, ou seja, que possa
navegar na Internet.
Contudo, como isso é possível? Como cinco computadores (com endereços
privados
diferentes:
192.168.0.10;
192.168.0.11;
192.168.0.12;
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na
Internet? Simples, quando um computador da rede interna tenta navegar na
Internet, o NAT substitui o endereço interno do computador por um endereço
válido na Internet. Entretanto, e se todos os computadores forem conectados à
Internet? O NAT vai traduzir todos os endereços não válidos por um endereço
válido.
Como assim? Como é possível todos navegarem na Internet com o mesmo
endereço? Além do endereço de IP válido para Internet é também associada
uma porta de comunicação para cada computador-cliente. Por exemplo, o
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço
192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.
No entanto, além do número IP, é também associada ao computador uma
porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela
interna onde fica registrado que a comunicação por meio da porta “X” está
relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT
poderia ter o seguinte conteúdo:
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
13
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
189.107.79.139:6555
->
192.168.0.10
189.107.79.139:6556
->
192.168.0.11
189.107.79.139:6557
->
192.168.0.12
189.107.79.139:6558
->
192.168.0.13
189.107.79.139:6559
->
192.168.0.14
Nota-se que todos os endereços da rede interna são “traduzidos” para o
mesmo endereço externo, porém com um número diferente de porta para cada
cliente da rede interna.
Resumindo, o NAT tornou possível que diversos computadores com endereços
IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por
intermédio de uma tradução desses endereços para um endereço válido.
Usando o NAT, você pode compartilhar a conexão entre os diversos micros da
rede local, permitindo que todos compartilhem o link de acesso à Internet.
Esse processo de tradução é feito em tempo real, sem adicionar um volume
considerável de latência na conexão nem reduzir a velocidade desta, de forma
que ele se tornou largamente utilizado. Item certo.
Como estão certos os itens I, II e III, a resposta está na alternativa A.
Gabarito: letra A.
13. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se
contiver no primeiro octeto qualquer valor decimal no intervalo de:
a) 0 a 255;
b) 0 a 127;
c) 1 a 256;
d) 1 a 128;
e) 1 a 126.
Comentários
Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no
primeiro octeto que irá variar de 1 a 126.
Classe
1.º octeto
começa com
(em binário)
1.º octeto
pode ser (em
decimal)
Objetivo
Exemplo de
Endereço IP
A
0
1 a 126
Grandes redes
100.1.240.28
B
10
128 a 191
Médias redes
157.100.5.195
C
110
192 a 223
Pequenas redes
205.35.4.120
D
1110
224 a 239
Multicasting.
Não usado para
micros (hosts)
individuais.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
14
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
E
1111
240 a 254
Faixa
reservada para
fins futuros.
-
Tabela: Detalhes sobre o 1.º octeto das classes
Explicando em detalhes, se o primeiro octeto (que é um número binário de 8
bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou
seja, em decimal seria 0 até 127).
No entanto, alguns endereços são reservados pela IANA, instituição
responsável pela atribuição dos endereços para cada computador na Internet,
e não poderão ser utilizados em micros na Internet (nem em redes locais). No
contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na
Internet, portanto iremos excluir os decimais 0 e 127 da relação.
•
Endereço IP que inicia o primeiro byte com valor decimal 127
é
considerado inválido para identificar micros já que esse endereço identifica
a própria máquina em si. Assim, uma mensagem de dados destinada a um
servidor 127.x.x.x deverá retornar para o emitente.
•
O endereço 0.0.0.0 é reservado para uso como a rota-padrão do
computador.
Gabarito: letra E.
14. (FCC/TRE-RN/Técnico
Judiciário/Operação
de
Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se
na classe:
a) A;
b) B;
c) C;
d) D;
e) E.
Comentários
De acordo com o quadro listado na questão anterior, o endereço IP
172.20.35.36 enquadra-se na classe B.
Gabarito: letra B.
15. (FGV/Fiscal
de
Rendas/ICMS-RJ/2007)
Uma
rede
de
microcomputadores acessa os recursos da Internet e utiliza o endereço IP
138.159.0.0/16, de acordo com o esquema de máscara de rede de tamanho
variável. Foram configuradas diversas sub-redes, sendo a maior delas com
um total de 13.000 máquinas, fisicamente conectadas na mesma sub-rede.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
15
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Para isso, considerando que só uma faixa de endereços foi empregada, uma
configuração válida para essa sub-rede é:
(A) 138.159.64.0/18
(B) 138.159.64.0/24
(C) 138.159.64.0/27
(D) 138.159.128.0/24
(E) 138.159.128.0/27
Comentários
Dica!!Algumas observações complementares:
O IP dado na questão: 138.159.0.0/16, trata-se de um endereço IP classe B
(138 está entre 128 e 191) e o /16 significa que estão sendo usados os 16
primeiros bits para identificar a rede e sub-rede, logo temos de sobra os 16
últimos bits para identificar os hosts de cada rede ou sub-rede. A máscara de
rede
é
255.255.0.0,
que
em
binário
corresponde
a
11111111.11111111.00000000.00000000 (contém 16 bits “1”).
Assim, para esse IP temos disponíveis 216 – 2 endereços para alocar as
máquinas da rede.
Nota: Foi feita a subtração de 2 endereços em virtude de termos 2 endereços
reservados: o endereço da própria rede e o endereço de broadcast. O endereço
da rede é sempre o primeiro, e o de broadcast é sempre o último.
Os endereços para esse IP podem variar em decimal de 138.159.0.0 até
138.159.255.255.
Vamos analisar as respostas da questão para checar o número total de hosts
que podem ser identificados, de forma que encontremos a opção que nos
permite ligar 13.000 máquinas na rede. Assim temos:
Item A. 138.159.64.0/18 (Item correto)
=> O número /18 indica que estão sendo usados os 18 primeiros bits para
identificar a rede e sub-rede (16 para a rede e 2 para as sub-redes), logo
temos de sobra os 14 (=6+8) últimos bits para identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 214
– 2 = 16.384 -2 = 16.382. Esse total já resolve o nosso problema, já que o
enunciado diz que é necessário ligar 13.000 máquinas na rede.
Mas vamos conferir demais alternativas da questão para treinamento, ok?
Item B. 138.159.64.0/24 (Item errado)
=> O número /24 indica que estão sendo usados os 24 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 8 últimos bits para
identificar os hosts.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
16
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Calculando o número total de hosts que podem ser ligados na rede teremos 28
– 2 = 256 -2 = 254. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.
Item C. 138.159.64.0/27 (Item errado)
=> O número /27 indica que estão sendo usados os 27 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 5 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 25
– 2 = 32 -2 = 30. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.
Item D. 138.159.128.0/24 (Item errado)
=> O número /24 indica que estão sendo usados os 24 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 8 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 28
– 2 = 256 -2 = 254. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.
Item E. 138.159.128.0/27 (Item errado)
=> O número /27 indica que estão sendo usados os 27 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 5 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 25
– 2 = 32 -2 = 30. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.
Vamos aos comentários originais da banca, em outras palavras, listados no
quadro a seguir!!
A banca esclarece que a questão trata, como citado no enunciado, de máscara
de tamanho variável.
O ponto de partida para a solução da questão é a configuração
138.159.0.0/16, significando que o IP é de classe B (138 está entre 128 e 191)
e a máscara de rede é 255.255.0.0, que em binário corresponde a
11111111.11111111.00000000.00000000 (contém 16 bits “1”). Nessa
situação, teremos 65536 endereços IP disponíveis correspondendo a 216,
sendo 16 a quantidade de “0” na máscara.
Para configurar a maior sub-rede com 13.000 hosts, é necessário subdividir a
faixa total em 4 faixas (65.536 / 13000 = aproximadamente 4). Atentar para o
fato de que 22 = 4 faixas e que 2 deverá ser somado a 16, totalizando 18.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
17
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Daí que as quatro sub-redes serão assim subdivididas:
1ª
sub-rede:
de
138.159.0.0/18;
138.159.0.0
até
138.159.63.255
equivalente
a
2ª sub-rede: de
138.159.64.0/18;
138.159.64.0
até
138.159.127.255
equivalente
a
3ª sub-rede: de
138.159.127.0/18;
138.159.128.0
até
138.159.191.255
equivalente
a
4ª sub-rede: de
138.159.192.0/18.
138.159.192.0
até
138.159.255.255
equivalente
a
Observar que 18 corresponde à máscara 255.255.192.0, que em binário é
representada por
11111111.11111111.11000000.00000000.
Convém esclarecer também que a quantidade de “0” indica o total de IPs
disponíveis. Logo 214=16384, maior que 13000, o que atende ao pedido.
Do exposto, a única resposta correta e que soluciona o pedido na questão é
138.159.64.0/18.
Gabarito: letra A.
16. (FGV/PSS/Gerente de Segurança/2009) As redes Ethernet
IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de
comunicação que fornecem o endereço de 48 bits, semelhantes a
FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no
processo da transmissão e recepção das mensagens.
Esse endereço é conhecido como endereço:
(A) IP ou físico.
(B) IP ou lógico.
(C) MAC ou físico.
(D) MAC ou lógico.
(E) MAC ou booleano.
Comentários
Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso
como 12 dígitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB.
Nesse caso, os três primeiros bytes (que estão representados pelos
hexadecimais FF-20-D3) são destinados à identificação do fabricante e os três
últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do
fornecedor ou número de série) que é fornecido pelo fabricante da placa de
rede.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
18
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Em linhas gerais, o MAC (Media Access Control) é um endereço físico que
identifica a placa de rede. Cada placa de rede tem um endereço MAC único,
ou seja, não existem duas placas de rede com endereços MAC iguais.
Gabarito: letra C.
17. (FGV/PSS/Gerente de Segurança/2009) Numa rede que utiliza o
protocolo TCP/IP, existem algumas convenções para a atribuição dos
endereços IP. Assim, 127.0.0.0 representa um endereço de:
(A) multicast.
(B) loopback.
(C) broadcast.
(D) acesso ao firewall.
(E) roteamento padrão.
Comentários
Em uma rede IPv4, os hosts podem se comunicar através de um desses três
modos:
•
Unicast => o processo de envio de um pacote de um host para um host
individual. É a transmissão de um pacote de dados simples, ponto-a-ponto,
ou seja é o envio de tráfego de rede a um ponto de extremidade;
•
Broadcast => o processo de envio de um pacote de um host para todos os
hosts numa rede;
•
Multicast => o processo de envio de um pacote de um host para um grupo
de hosts selecionados. A transmissão multicast é projetada para preservar a
largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host
envie um único pacote para um conjunto de hosts selecionados. Para
alcançar múltiplos hosts de destino usando a comunicação unicast, um host
de origem teria que enviar um pacote individual endereçado para cada host
de destino. Com o multicast, o host origem pode enviar um único pacote
que pode atingir milhares de hosts de destino. Alguns exemplos de
transmissão multicast são:
• distribuição de vídeo e áudio;
• troca de informações de roteamento por protocolos de roteamento;
• distribuição de software;
• feeds de notícias.
Esses três tipos de comunicação (unicast, broadcast, multicast) são usados
para fins diferentes nas redes de dados. Em todos os três casos, o endereço
IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o
endereço origem.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
19
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Vamos aos comentários das assertivas:
Item a. Multicast, conforme visto, é a transmissão de um pacote de dados
para múltiplos destinos simultaneamente. O transmissor envia os pacotes de
dados somente uma vez, ficando a cargo dos receptores captarem esta
transmissão e reproduzi-la. Item errado.
Item b. Loopback é o endereço dá própria máquina, ou seja, refere-se à
localização do sistema que está sendo utilizado. Trata-se de um endereço
especial que os hosts usam para direcionar o tráfego para si mesmos.
Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no
intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Quaisquer
endereços dentro desse intervalo executará o loopback dentro do host local.
Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede.
É atribuído o IP 127.0.0.1, por exemplo, no IPv4, para a interface de
loopback. Sua finalidade é permitir testes de aplicações, comunicando
com a própria máquina e testar a interface da placa de rede. Item certo.
Item c. Broadcast é a transmissão de um pacote de dados para todos os
pontos de uma rede. Item errado.
Item d. Firewall é uma “barreira de proteção”, que controla o tráfego de
dados entre um computador e a Internet, ou entre redes com necessidades de
segurança distintas. Sua finalidade, portanto, é dividir e controlar o acesso
entre redes de computadores. Item errado.
Item e. Rotear um pacote significa direcionar um pacote de dados a outra rede
de computadores. Essa função é desempenhada por um equipamento chamado
de roteador (router) que analisa os pacotes de dados pelo endereço de
destino da máquina e escolhe a melhor rota para encaminhá-los. Item errado.
Gabarito: letra B.
18. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento
normal, os serviços e protocolos da camada de aplicação utilizam os
protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam
portas conhecidas e identificadas por um número padronizado.
Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos
serviços e protocolos da camada de aplicação:
(A) DNS e SNMP.
(B) DNS e SMTP.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
20
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
(C) TELNET e HTTP.
(D) TELNET e SNMP.
(E) TELNET e SMTP.
Comentários
DNS é um protocolo utilizado para resolução de nomes em redes de
computadores e utiliza a porta 53.
SNMP é um protocolo de gerenciamento de redes. Utiliza portas 160, 161,
162.
TELNET é um protocolo cliente-servidor usado para permitir a comunicação
entre computadores ligados numa rede. Utiliza a porta 23.
HTTP é um protocolo de comunicação de dados que permite a transmissão de
documentos de hipertexto por meio da rede. Utiliza a porta 80.
SMTP é utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25.
Gabarito: letra D.
19. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet,
cada computador da rede deve ter o protocolo TCP/IP corretamente
instalado e configurado, necessitando de um endereço IP válido na Internet.
Na realidade, não há endereços IP v4 suficientes. Para solucionar o
problema, foi criada uma alternativa até que o IP v6 esteja em uso na
maioria dos sistemas da Internet. Nessa alternativa, os computadores da
rede interna utilizam os chamados endereços privados, que na prática não
são válidos na Internet, ou seja, os pacotes que tenham, como origem ou
como destino, um endereço na faixa dos endereços privados serão
descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as
classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo é conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.
Comentários
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
21
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de
Configuração Dinâmica de Host é um protocolo que fornece automaticamente
os endereços IP aos computadores de uma rede. Item errado.
Item b. WINS (Windows Internet Name Services) é um serviço de resolução
de nomes. A máquina cliente registra o seu nome NetBios (interface de
programa que foi desenvolvida para permitir a comunicação entre máquinas) e
o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes
NetBios e os respectivos endereços IP, podendo fornecer o serviço de
resolução de nomes NetBios na rede. Item errado.
Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação
serial para a Internet. Item errado.
Item d. DNS (Domain Name System) é o serviço utilizado para realizar a
tradução dos nomes de domínios em endereços IP. Item errado.
Item e. NAT (Network Address Translation) é um serviço que transforma um
endereço inválido de uma máquina para um válido na Internet. Item certo.
Gabarito: letra E.
20. (FGV/SEFAZ-RJ/Fiscal de rendas/2009) A Internet constitui o
melhor exemplo de uma WAN operando por meio de uma infraestrutura
baseada no emprego de endereços IP´s para o roteamento dos pacotes de
informações. Por definição na RFC 1918, alguns endereços IP são
reservados e não-roteáveis externamente, sendo somente usados para
redes internas, significando que nenhum computador conectado em rede
local e usando qualquer uma das classes desses endereços reservados
conseguirá acessar a internet. A exceção ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 – Network Address
Translation). Para Intranets privadas, o Internet Assigned Numbers
Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a
10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a
classe B.
Assinale a alternativa que apresente a faixa de endereços reservada para a
classe C.
(A) de 128.192.0.0 a 128.192.255.255
(B) de 128.146.0.0 a 128.146.255.255
(C) de 184.191.0.0 a 184.191.255.255
(D) de 192.168.0.0 a 192.168.255.255
(E) de 198.162.0.0 a 198.162.255.255
Comentários
Embora a maioria dos endereços de host IPv4 sejam endereços públicos
designados para uso em redes que são acessíveis pela Internet, há intervalos
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
22
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
de endereços que são usados em redes que precisam acesso limitado ou
nenhum acesso à Internet. Esses endereços são chamados de endereços
privados.
IMPORTANTE!!
Os intervalos de endereços privados são:
de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
Os intervalos de endereços de espaço privado são reservados para uso em
redes privadas. O uso desses endereços não precisa ser exclusivo entre redes
externas. Hosts que não precisam de acesso à Internet em geral podem fazer
uso irrestrito de endereços privados. Contudo, as redes internas ainda devem
projetar esquemas de endereço para assegurar que os hosts em redes
privadas usem endereços IP que são únicos dentro do seu ambiente de rede.
A resposta correta é a letra D – de 192.168.0.0 a 192.168.255.255, porque
são endereços privados reservados.
Gabarito: letra D.
21. (FGV/Ministério
da
Educação/Processo
Seletivo
Simplificado/Administrador
de
Dados/2009)
As
redes
de
microcomputadores implementadas para apoiar as atividades de negócio
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par trançado UTP, além de
conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na implementação
dessas redes, são conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.
Comentários
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para
conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns
são os hubs e os switches.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
23
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
**Hub
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria
um barramento lógico. Isso significa que a LAN utiliza meio físico de
multiacesso. As portas usam uma abordagem de largura de banda
compartilhada e frequentemente reduzem o desempenho da LAN em razão de
colisões e recuperações. Embora seja possível interconectar múltiplos hubs,
eles permanecem em um domínio de colisão simples ou único.
Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido
como dispositivo intermediário dentro de uma LAN muito pequena, em uma
LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.
**Switch
Um switch recebe um quadro e regenera cada bit do quadro para a porta de
destino apropriada. Este dispositivo é utilizado para segmentar uma rede em
múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na
LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma
topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch
também oferece uma largura de banda dedicada em cada porta, o que pode
aumentar o desempenho da LAN. Um switch de uma LAN também pode ser
usado para interconectar segmentos de rede de diferentes velocidades.
Em geral, são escolhidos switches para conectar dispositivos a uma LAN.
Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade
superiores compensam o seu custo. Existem diversos switches disponíveis,
com uma variedade de características que permitem a conexão de múltiplos
computadores em uma típica configuração empresarial de LAN.
Facilidade de Instalação
A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a
arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e
propriedades do cabo, influenciam na facilidade com que um cabo pode ser
instalado em diversos edifícios. Geralmente, os cabos são instalados nos
eletrodutos dos edifícios.
Um eletroduto é um invólucro ou tubo que envolve e protege o cabo. O
eletroduto também mantém o cabo em ordem e facilita a sua passagem.
O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o
que permite que ele caiba em espaços pequenos. Os conectores e tomadas
RJ-45 são relativamente fáceis de instalar e são um padrão para todos os
dispositivos Ethernet.
Gabarito: letra C.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
24
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
22. (FGV/Ministério
da
Educação/Processo
Seletivo
Simplificado/Administrador de Dados/2009) Os usuários de
microcomputadores e notebooks ora enviam informações para a Internet,
como no caso do envio de arquivos para hospedagem em sites via FTP, ora
baixam arquivos de atualização ou mesmo filmes em formato FLV de sites
específicos como o Youtube. Essas atividades caracterizam modalidades de
processamento denominadas, respectivamente:
(A) upsize e downsize.
(B) upload e download.
(C) pageup e pagedown.
(D) overflow e underflow.
(E) half duplex e full duplex.
Comentários
•
Download é o processo de transferir arquivos de um computador remoto
(que pode estar próximo ou do outro lado do mundo) para o computador do
usuário, através da rede.
Você deverá informar o local onde os arquivos serão armazenados no seu
computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre
executar o antivírus; ii. nunca executar programas ou arquivos “baixados”
de e-mail de remetentes desconhecidos.
•
O upload é justamente o contrário, pois permite a transferência de
arquivos do seu computador para um computador remoto na rede,
utilizando qualquer protocolo de comunicações.
Gabarito: letra B.
23. (FGV/Fiscal de Rendas – SEFAZ-RJ/2008) Cada vez mais a
tecnologia wireless tem se tornado popular e sido mais utilizada em suporte
à transmissão de dados. Um dos padrões tem as seguintes características:
• funciona na frequência de 2,4 GHz;
• oferece uma velocidade de 54 Mbps;
• baseia-se na compatibilidade com os dispositivos 802.11b;
• emprega autenticação WEP estática já aceitando outros tipos de
autenticação como WPA (Wireless Protect Access) com criptografia
dinâmica (método de criptografia TKIP e AES);
• apresenta os mesmos inconvenientes do padrão 802.11b, que são as
incompatibilidades com dispositivos de diferentes fabricantes e a alta
interferência tanto na transmissão como na recepção de sinais, porque
funcionam a 2,4 GHz equivalentes aos telefones móveis;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
25
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
• apresenta como vantagens o baixo preço dos seus dispositivos, a largura
de banda gratuita bem como a disponibilidade gratuita em todo o
mundo;
• tem sido bastante utilizado na comunicação com notebooks em redes
sem fio em curtas distâncias.
Esse padrão é conhecido como:
(A) IEEE-802.11n.
(B) IEEE-802.11a.
(C) IEEE-802.11g.
(D) IEEE-802.11j.
(E) IEEE-802.11h.
Comentários
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros.
Principais padrões da família IEEE 802.11 (Wi-Fi):
Padrão
Frequência
Velocidade
Observação
802.11b
2,4 GHz
11 Mbps
O padrão mais antigo
802.11g
2,4 GHz
(compatível com
802.11b)
54 Mbps
Atualmente, é o mais usado.
802.11a
5 GHz
54 Mbps
Pouco usado no Brasil. Devido
à diferença de frequência,
equipamentos desse padrão
não conseguem se comunicar
com os outros padrões
citados.
802.11n
Utiliza tecnologia
MIMO (multiple
in/multiple out),
frequências de 2,4
GHz e 5 GHz
(compatível
portanto com
802.11b e 802.11g
e teoricamente
com 802.11a)
300 Mbps
Padrão recente e que está
fazendo grande sucesso.
Gabarito: letra C.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
26
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
24. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e
impressoras entre computadores, evitando que pessoas não autorizadas
possam acessar os arquivos pela Internet, pode-se montar a rede usando
um firewall, baseado em hardware, por meio do dispositivo denominado:
a) hub;
b) switch;
c) roteador;
d) repetidor;
e) cross-over.
Comentários
Itens A, B e D. Hub, switch e repetidor não têm a capacidade de analisar o
tráfego no nível de um firewall. Itens errados.
Item C. O firewall é um dos principais dispositivos de segurança, utilizado para
atuar entre redes com necessidades de segurança distintas. Ele realiza a
filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Seu
objetivo é permitir somente a transmissão e a recepção de dados autorizados.
Quando instalado em um hardware, ou seja, em uma máquina própria para
esse fim na rede, é instalado no roteador, que é o único equipamento capaz de
manter essa função. Item certo.
Item E. Por último, a questão menciona o cross-over, que não se trata de um
equipamento, e sim de um tipo de combinação de fios utilizada em
cabeamentos.
Um cabo de par trançado, com seus devidos conectores acoplados, tem uma
forma correta de disposição dos fios, na qual, para cada fio, uma extremidade
do cabo corresponde à outra extremidade na mesma posição.
Um cabo cross-over é um cabo de par trançado que tem alguns de seus fios
trocados em um dos conectores. Isso é feito para que possamos ligar
diretamente dois computadores, já que os cabos normais são utilizados para
ligar o computador a outros equipamentos como hubs e switches.
Guarde isso!
Para ligar um computador a um hub ou switch, utilizamos um cabo normal.
Para ligar diretamente dois computadores, temos que utilizar um cabo
cross-over.
Gabarito: letra C.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
27
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
25. (FGV/PSS/Gerente
de
Segurança/2009)
Para
auxiliar
o
gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O
primeiro, de conectividade, para uso quando se deseja interagir com
recursos e usá-los em uma série de hosts Microsoft e que não sejam
Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para
detectar e resolver problemas de rede e o terceiro, é um software de
servidor TCP/IP que fornece serviços de impressão e publicação para
clientes Microsoft Windows® que usam TCP/IP.
O tipo e a função do utilitário PING são, respectivamente:
(A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP.
(B) de conectividade / verifica configurações e testa a conectividade IP.
(C) de diagnóstico / verifica configurações e testa a conectividade IP.
(D) de conectividade / executa processos em computadores remotos.
(E) de diagnóstico / executa processos em computadores remotos.
Comentários
Ping é um comando que usa o protocolo ICMP para testar a conectividade
entre equipamentos em uma rede. Com certeza, o ping é o comando mais
utilizado no teste de redes. Com ele, poderemos saber se um pacote está
chegando no seu destino ou não. Basta utilizar um nome ou endereço IP do
host de destino para teste. Exemplo: Descobrir o endereço IP de um colega e
realizar um ping para a máquina. Caso você venha a ter problemas de
comunicação, todas as pilhas TCP/IP, independente de qual sistema
operacional, trazem o utilitário ping para testar a conectividade entre dois
hosts TCP/IP.
Siga o seguinte procedimento para testar uma rede TCP/IP:
1. ping 127.0.0.1. Este endereço IP é um loopback, ou seja, não vai para a
rede, fica no computador que originou a mensagem. Se o ping acusar o
recebimento da resposta, significa que a pilha TCP/IP está instalada e ativa no
computador em que foi realizado o teste. (Somente a título de curiosidade,
você pode usar o loopback do TCP/IP para desenvolver aplicações de rede em
uma máquina stand-alone, sem nenhum tipo de conexão de rede disponível).
2. ping meu_ip. Tendo comprovado que o TCP/IP está ativo na máquina
origem, vamos enviar uma mensagem para ela mesmo, à fim de verificar se a
placa de rede (ou modem) estão ativos no que diz respeito ao TCP/IP. Aqui
você testa apenas o driver da sua placa de rede, não a placa em si nem os
cabos da rede.
3. ping ip_na_minha_rede. Agora vamos testar a comunicação dentro da
rede local onde o computador de origem está localizado. Garanta que o
computador dono do ip_na_minha_rede está com o TCP/IP e a sua placa de
rede ativos, segundo os dois testes acima. Se não funcionar, você tem um
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
28
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
problema de cabos ou em uma placa de rede, ou simplesmente as suas
máscaras de rede e endereços IP estão incorretos.
4. ping ip_do_default_gateway. Se a comunicação dentro da minha rede
local está OK, temos que verificar se o default gateway da minha rede está no
ar, pois todos os pacotes que saem da minha rede local passam por ele.
5. ping ip_do_outro_lado. Digamos que o meu default gateway esteja
diretamente conectado na rede destino. Eu tenho que testar se a interface de
rede que liga o default gateway a esta rede está no ar. Então eu dou um ping
no endereço IP desta placa. Se o default gateway não estiver diretamente
conectado na rede destino, eu repito os passos (4) e (5) para cada
equipamento que esteja no caminho entre origem e destino.
6. ping ip_do_destino. Sabendo que a outra rede pode ser alcançada via
TCP/IP, resta saber se eu consigo me comunicar com o computador desejado.
Gabarito: letra C.
26. (FGV/PSS/Gerente de Segurança/2009) Um utilitário TCP/IP
permite rastrear a rota que um pacote segue até um destino e determina o
caminho adotado até um destino, enviando mensagens de solicitação de eco
do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para
o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”.
O caminho exibido é a lista de interfaces próximas dos roteadores no
caminho entre um host de origem e um destino. A interface próxima é a
interface do roteador que está mais perto do host de envio no caminho.
Esse utilitário é conhecido como:
(A) netsh
(B) route
(C) netstat
(D) ipconfig
(E) traceroute
Comentários
Item a. netsh é um utilitário de linha de comando e de script para
componentes de rede de computadores locais ou remotos. Pode ser utilizada
por um administrador para configurar e monitorar computadores com o
Windows em um prompt de comando. Fonte: Microsoft TechNet
Item b. O comando route manipula as tabelas de roteamento de rede.
Item c. Netstat é um comando que exibe estatísticas de protocolo e as
conexões de rede TCP/IP atuais. Este comando fornece dados sobre a rede
(Exibe estatísticas de protocolo e conexões de rede TCP/IP atuais).
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
29
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Item d. O comando ipconfig é utilizado, em estações Windows, para verificar
as configurações de rede, como: endereço de IP, máscara de sub-rede e
gateway padrão.
Item e. Traceroute é um comando utilizado para determinar o caminho
percorrido por um pacote de dados a um determinado computador. Mostra a
rota que os pacotes percorrem entre o host origem e o host destino. No
Windows esse comando chama-se tracert. Exemplos: tracert 10.40.55.12
Gabarito: letra E.
Comandos em Redes TCP/IP
A seguir comentamos mais alguns comandos de rede, muito úteis para testes e
administração do sistema.
ipconfig
O comando ipconfig mostra as configurações de todos os nossos adaptadores
de rede, no Windows Vista, Windows XP Professional, Windows NT, Windows
98, etc.
Arp
Além do endereço IP que atribuímos a cada adaptador de rede, este já vem de
fábrica com outro tipo de endereço fixo chamado endereço MAC (constituído de
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
30
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
6 números hexadecimais, entre 00h e FFh, separados por dois pontos.
Exemplos: 08-00-5A-5C-55-55.
Os 3 primeiros números identificam o fabricante e os 3 últimos a placa de
rede. Por exemplo: 08:00:5A representa a IBM. No mundo inteiro não existem
duas placas de rede com o mesmo endereço MAC.
O comando arp –a mostra o endereço MAC das últimas máquinas que se
conectaram no nosso host. Isso nos permite controlar quem está
estabelecendo comunicação conosco (inclusive clandestinamente).
______________________________
C:\WINDOWS>arp -a
Interface: 192.168.171.45 on Interface 0x2000003
Endereço Internet
192.168.171.30
Endereço físico
00-40-f4-62-17-11
Tipo
dinâmico
27. (FGV/PSS/Gerente de Segurança/2009) Na implementação de uma
rede de computadores, um dos fatores que influencia o desempenho é o
meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido
bastante utilizada considerando suas inúmeras vantagens, sendo a principal
delas:
(A) a baixa isolação elétrica;
(B) a imunidade à interferência eletromagnética;
(C) a elevada robustez da fibra nua a esforços de tração;
(D) a facilidade de implementação em ligações multiponto;
(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.
Comentários
As fibras ópticas possuem diversas vantagens como: perdas de transmissão
baixa; capacidade para transportar grandes quantidades de informação;
pequeno tamanho e peso; imunidade a interferências eletromagnéticas;
isolação elétrica; segurança do sinal; matéria-prima abundante.
Gabarito: letra B.
28. (FGV/PSS/Gerente de Segurança/2009) Dentre as tecnologias de
alta velocidade para redes de computadores, por padrão, na ATM é
empregado a comutação de:
(A) Byte.
(B) Célula.
(C) Pacote.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
31
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
(D) Circuito.
(E) Mensagem.
Comentários
ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de
dados de alta velocidade usada para interligar redes locais, metropolitanas e
de longa distância para aplicações de dados, voz, áudio, e vídeo.
O ATM é baseado na transmissão de pequenos pacotes de tamanho fixo e
estrutura definida denominados células. Estas células são transmitidas através
de conexões de circuitos virtuais estabelecidos, sendo sua entrega e
comutação feitas pela rede baseado na informação de seu cabeçalho. Suporta
alta carga de tráfego podendo sem empregado em diferentes tipos de serviços.
Gabarito: letra B.
29. (FGV/PSS/Gerente de Segurança/2009) Dentre os protocolos de
roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela
construção de uma tabela que informa as rotas possíveis dentro do
Autonomous System – AS, enquanto que o OSPF é um protocolo
especialmente projetado para o ambiente TCP/IP para ser usado
internamente ao AS, sendo sua transmissão baseada no Link State Routing
Protocol, em que a busca pelo menor caminho é computada localmente,
usando o algoritmo Shortest Path First – SPF.
Comparando esses dois protocolos de roteamento, é correto afirmar que:
(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito
lenta.
(B) o RIP executa roteamento estático, enquanto o OSPF executa
roteamento dinâmico.
(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no
OSPF independe desse número.
(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é
inversamente proporcional à quantidade de roteadores.
(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto
o OSPF converge em uma proporção logarítmica ao número de enlaces.
Comentários
Os protocolos RIP e OSPF possuem diversas diferenças que são apresentadas a
seguir:
RIP
•
Fácil configuração e implementação em uma rede;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
32
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
•
incapacidade de ser ampliado para interconexões de redes de tamanho
grande a muito grande;
•
longo tempo de convergência: converge proporcionalmente ao número de
nós da rede;
•
não necessita grande poder computacional e capacidade de memória em
roteadores ou computadores.
OSPF
•
Mais complexo;
•
difícil implementação;
•
necessita de grande poder computacional e memória;
•
convergência muito rápida: converge em uma proporção logarítmica ao
número de enlaces.
Gabarito: letra E.
30. (FCC/Analista Judiciário - TRT-2.ª Região/2008) A configuração de
rede mais adequada para conectar computadores de – um pavimento – um
estado – uma nação é, respectivamente:
a) LAN, WAN, WAN;
b) LAN, LAN, WAN;
c) LAN, LAN, LAN;
d) WAN, WAN, LAN;
e) WAN, LAN, LAN.
Comentários
A configuração mais adequada ao proposto na questão é: LAN, WAN e WAN.
Nesse ponto cabe destacar:
•
LAN (Local Area Network): é uma rede local, que permite a conexão de
equipamentos em uma pequena área geográfica (como uma residência, um
escritório, um pavimento, um prédio ou um grupo de prédios vizinhos),
onde os computadores estão próximos uns dos outros.
• MAN (Metropolitan Area Network): é uma rede metropolitana, que
abrange aproximadamente o perímetro de uma cidade. Opera em áreas
maiores que as LANs e com menores velocidades. Normalmente, utiliza
tecnologia wireless ou fibra ótica.
• WAN (Wide Area Network): é uma rede geograficamente distribuída, que
abrange uma grande área geográfica, conectando cidades, estados e
países. Surgiu da necessidade de compartilhar recursos especializados
por uma maior comunidade de usuários geograficamente dispersos
(localizados a grandes distâncias – até milhares de quilômetros – uns
dos outros).
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
33
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Gabarito: letra A.
31. (FCC/MPSED/Analista
do
Ministério
Público/
Administração/2009) NÃO é um serviço provido pelos servidores DNS:
a) realizar a distribuição de carga entre servidores Web replicados;
b) traduzir nomes de hospedeiros da Internet para o endereço IP e
subjacente;
c) obter o nome canônico de um hospedeiro da Internet a partir de um
apelido correspondente;
d) obter o nome canônico de um servidor de correio a partir de um apelido
correspondente;
e) transferir arquivos entre hospedeiros da Internet e estações-clientes.
Comentários
Na Internet, as páginas da Web são geralmente conhecidas pelo seu apelido ou
nome de hospedeiro (hostname). Embora sejam quase que exclusivamente
conhecidas por esse nome, todos os hospedeiros são identificados também
pelo seu endereço IP.
O endereço IP é constituído por 4 bytes e possui uma estrutura hierárquica
rígida, de forma que, quando examinamos este endereço da esquerda para a
direita, vamos obtendo cada vez mais informações sobre sua localização na
Internet, o que não é possível examinando apenas seu nome de hospedeiro.
Nesse contexto, a seguir apresentamos os serviços realizados pelo DNS:
Item A. O DNS (Domain Name System – Sistema de Nomes de Domínio)
pode ser usado para fazer distribuição de carga entre servidores da Web ou de
e-mail replicados, principalmente para sites movimentados que rodam em
vários servidores e possuem endereços IPs diferentes. Item certo.
Item B. A tarefa de traduzir um nome de hospedeiro para endereço IP é feita
pelo DNS, que é basicamente um conjunto de servidores distribuídos de forma
hierárquica o qual recebe o nome de hospedeiro que o usuário deseja e
devolve o endereço IP correspondente. Resumindo, o servidor DNS possibilita
a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos
computadores, permitindo localizá-los por seus nomes em vez de por seus
endereços IPs, e vice-versa. Item certo.
Itens C e D. Além de ser identificado pelo seu nome, um hospedeiro pode
também ser reconhecido por um ou mais apelidos que simplificam um nome de
hospedeiro complicado ou muito grande. O DNS pode ser chamado neste caso
para obter o nome de hospedeiro (também conhecido como nome canônico)
e o endereço IP correspondente ao apelido fornecido, assim como para certos
servidores de correio que possuem apelido para simplificar o seu nome
canônico. Itens certos.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
34
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Item E. Não é papel do servidor de DNS realizar a transferência de arquivos!
Item errado. Diante disso, a resposta certa é a letra E.
Gabarito: letra E.
32. (Elaboração própria) Com relação aos equipamentos
interconexão de redes, assinale a alternativa correta:
para
a) Um roteador atua na Camada de Transporte do modelo OSI.
b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o
mesmo pacote para todas as portas. Cada pacote é dirigido para o
dispositivo de destino, evitando colisões e excesso de tráfego.
c) Redes com topologias diferentes são interligadas por repetidores.
Comentários
Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos
sobre as características dos equipamentos referidos, que foram detalhados
anteriormente no Quadro Equipamentos para interconexão de redes. Vamos
aos comentários dos itens::
Item A. Conforme visto, o roteador é um equipamento da Camada 3 (Camada
de Rede) do modelo OSI. Item errado.
Item B. O switch tem a capacidade de analisar o cabeçalho de endereçamento
dos pacotes de dados, enviando os dados diretamente ao seu destino, sem
replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a
estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o
pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais
rápida, pois praticamente elimina problemas de colisão. Item certo.
Item C. O repetidor é mais limitado, atuando na Camada 1 do modelo OSI.
Sua função é realizar a amplificação ou a regeneração dos sinais de uma rede
(via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de
transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande.
Item errado.
Gabarito: letra B.
33. (FCC/TRE-RN/Técnico
Judiciário/Operação
Computador/2005) Na pilha do modelo OSI, o nível
corresponde à camada de número:
de
de
sessão
a) 5;
b) 4;
c) 6;
d) 3;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
35
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
e) 2.
Comentários
O modelo OSI é a base para quase todos os protocolos de dados atuais.
Consiste em um modelo de sete camadas, com cada uma representando um
conjunto de regras específicas. Para que você memorize os nomes das
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺,
com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T>Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é
para lembrá-lo de que a camada de aplicação está mais próxima do usuário
final). Fácil, não é mesmo?
Conforme visto no quadro, o nível de sessão corresponde à Camada 5 do
modelo OSI. A resposta à questão é, como já visto, a letra A!
Gabarito: letra A.
34. (FCC/PM-Santos/Analista de Sistemas/2005) A compressão,
descompressão e conversão dos formatos de dados, entre outros, são
serviços do modelo OSI de redes oferecidos pelo nível:
a) 6 − Apresentação ao nível 7 – Aplicação;
b) 7 − Aplicação ao nível 6 – Apresentação;
c) 5 − Sessão ao nível 6 – Apresentação;
d) 6 − Apresentação ao nível 5 – Sessão;
e) 4 − Transporte ao nível 5 − Sessão.
Comentários
A Camada de Apresentação (nível 6) converte o formato dos dados recebidos
pela Camada de Aplicação (nível 7) em um formato comum a ser usado na
transmissão desse dado, ou seja, um formato entendido pelo protocolo
utilizado. Um exemplo comum é a conversão do padrão de caracteres quando
o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros
usos, como compressão de dados e criptografia. A Camada de Apresentação
trabalha transformando os dados em um formato o qual a Camada de
Aplicação possa entender. Isso torna verdadeira a letra A.
Gabarito: letra A.
35. (FCC/2010/TRE-AL/Técnico Judiciário) A velocidade das redes de
computadores normalmente é medida em megabits por segundo (Mbps),
que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por
segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma
taxa de transmissão teórica de:
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
36
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
a) 12,5 Mbps ou 1.024 MB/s;
b) 100 Mbps ou 1.000 MB/s;
c) 125 Mbps ou 1.024 MB/s;
d) 1.000 Mbps ou 125 MB/s;
e) 1.000 Mbps ou 12,5 MB/s.
Comentários
Vamos ao desenvolvimento da questão! Inicialmente, cabe destacar que 1.000
Mbps (megabits por segundo) equivalem, oficialmente, a 1 Gbps (gigabit por
segundo). Como 1 byte equivale a 8 bits, se dividirmos 1.000 por 8, teremos o
valor de 125, o que nos permite dizer que 1.000 Mbps equivalem a 125 MB/s
(megabytes por segundo). Na realidade, 1 Gb (gigabit) corresponde a 1.024
Mb (megabits, e não 1.000), porém o Sistema Internacional de Unidades
aceita consideramos o item D como o correto.
Gabarito: letra D.
36.
(FCC/TRT/2007) Considere as afirmativas sobre arquitetura TCP/IP.
I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de
serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço
não confiável e não orientado à conexão, oferecido pelo UDP.
II. Justamente por não possuir algoritmos de controle de fluxo e
congestionamento, o UDP é apropriado para aplicações de streaming media.
III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet)
são suportadas pelo protocolo TCP.
É correto o que se afirma em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II, apenas;
e) III, apenas.
Comentários
Item I. Os dois protocolos da Camada de Transporte mais comuns da pilha de
protocolos TCP/IP são o protocolo TCP e o protocolo UDP.
O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão)
é um protocolo de transporte orientado à conexão, responsável pelo controle
de pacotes (possibilita que sejam enviadas mensagens de qualquer tamanho e
cuida de quebrá-las em pacotes que possam ser enviados pela rede). Permite
a recuperação de pacotes perdidos, eliminação de pacotes duplicados e a
recuperação de dados corrompidos.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
37
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um
protocolo de transporte não orientado à conexão, que fornece uma entrega
rápida, mas não confiável, dos pacotes. Item certo.
Para memorizar!
O TCP (Protocolo de Controle de Transmissão) => é confiável,
orientado à conexão e faz controle de fluxo.
Item II. O UDP é mais rápido que o TCP, pois não fornece o controle de fluxo
necessário nem tampouco exige uma confirmação do receptor, o que pode
fazer com que a perda de um pacote aconteça sem a devida correção. É o mais
apropriado para aplicações de vídeo em streaming, Voz sobre IP (VOIP), etc.
Item certo.
Para memorizar!
O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não
orientado à conexão.
Item III. Na categoria de serviços orientados à conexão temos os serviços
que necessitam de garantia de recebimento; nesse caso, citam-se como
exemplos os serviços que utilizam protocolos SMTP, HTTP, FTP e HTTPS, entre
outros. Esses protocolos são “protocolos de fluxo”, “que enviam algo” e
utilizam o TCP como protocolo de transporte. Assim, aplicações como HTTP,
FTP, correio eletrônico e terminal virtual (Telnet) são suportadas pelo protocolo
TCP. Item certo.
Como os itens I, II e III estão corretos, a resposta a essa questão encontra-se
na alternativa A.
Gabarito: letra A.
37. (FCC/Técnico Judiciário/Operação de Computador
RN/2005) Para redes Internet e Intranet, é correto afirmar que:
-
TRE-
a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete)
camadas, tal como o modelo OSI;
b) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para
interconectar redes de forma a compor uma inter-rede;
c) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser
evitado seu uso na Internet;
d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado;
e) o DNS é um protocolo desenvolvido apenas para Internet, não podendo
ser utilizado em Intranets.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
38
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Comentários
Item A. Somente o modelo OSI apresenta ao todo sete camadas. O quadro
seguinte ilustra o modelo de camadas TCP/IP. Item errado.
Quadro: Modelo de camadas TCP/IP
Nome da
camada
Observações
Aplicação
Representa os dados ao usuário com codificação e
controle de diálogo.
Nessa camada estão os protocolos de nível mais ALTO
(mais próximos do usuário, aqueles que realizam tarefas
diretamente em contato com os usuários). Entre eles,
citam-se: HTTP, FTP, SMTP, DNS, POP, IMAP, NNTP, Telnet,
etc.
Transporte Oferece suporte à comunicação
dispositivos e redes distintas.
entre
diversos
Essa camada possui a mesma função que a camada
correspondente do modelo OSI, sendo responsável pela
comunicação fim a fim entre as máquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP e o
UDP.
Internet
(ou Rede)
Determina o melhor caminho por meio da rede.
Apresenta os protocolos responsáveis pelo endereçamento
dos pacotes. Nessa camada são determinadas as rotas que
os pacotes deverão seguir para chegar ao seu destino.
Dentre os principais protocolos desta camada, merecem
destaque: IP, ICMP, ARP, RIP e OSPF.
Acesso à
Rede
Controla os dispositivos de hardware e meio físico
que compõem a rede.
Essa camada corresponde às Camadas de Enlace (Vínculo)
de Dados e à Camada Física do modelo OSI.
Item B. A arquitetura TCP/IP foi projetada primeiro para ser utilizada na
Internet e, com o boom da rede mundial de computadores, é a arquitetura
mais difundida, sendo empregada, nos dias de atuais, por praticamente todas
as redes locais. Item errado.
Item C. O protocolo Telnet (Terminal Emulator – Emulador de Terminal)
permite a uma estação da rede (um microcomputador) realizar um acesso
interativo (controle remoto) a um servidor, como se fosse um “terminal” desse
servidor. Tudo o que for digitado no microcomputador-cliente será recebido e
processado pelo servidor, que devolverá o resultado ao monitor do “terminal”.
O Telnet é um protocolo que não possui segurança na transmissão dos dados,
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
39
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
ou seja, com a sua utilização é possível visualizar as informações que estão
sendo trafegadas de um computador a outro por meio de ferramentas
específicas. Dessa forma, deve-se evitar utilizá-lo na Internet! Item certo.
Item D. O endereço 10.0.0.1 é de classe privada, ou seja, não é utilizado na
Internet, e sim em uma rede local. Item errado.
Item E. O DNS é um protocolo utilizado tanto na Internet quando nas
Intranets. Item errado.
Gabarito: letra C.
38. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/
2005) No protocolo TCP/IP, máscara-padrão para redes classe A é:
a) 255.255.255.255;
b) 255.255.0.0;
c) 255.255.255.0;
d) 255.0.0.0;
e) 0.0.0.0.
Comentários
Para cada classe de endereço IP existe uma máscara padrão que identifica os
bits originalmente usados para endereçar a rede. A máscara padrão 255.0.0.0
é utilizada para uma rede classe A, 255.255.0.0 para uma rede classe B e
255.255.255.0 para uma rede classe C.
Gabarito: letra D.
39.
(Elaboração própria) Com relação às topologias de redes, é correto
afirmar que:
a) Em uma rede com topologia em estrela, cada nó é interligado a um nó
central, por meio do qual todas as mensagens devem passar.
b) Em uma rede que opera por difusão (broadcasting), todas as
informações são enviadas ao nó central, que é o responsável por distribuílas a todos os nós da rede. Devido a essa característica, as redes em estrela
não podem operar por difusão.
c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela
entra no anel e circula até ser retirada pelo nó de destino, mas nunca
retorna ao nó de origem.
d) Ao contrário da topologia em barramento, a topologia em anel pode
empregar interfaces passivas nas quais as falhas não causam a parada total
do sistema.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
40
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Comentários
A topologia refere-se ao layout, forma como as máquinas/cabos estão
dispostos na rede e como as informações trafegam nesse ambiente.
Item A. Na topologia em estrela, todas as estações são conectadas a um
periférico concentrador (hub ou switch). Item certo.
Item B. A rede com topologia em estrela pode trabalhar por difusão quando o
equipamento concentrador utilizado for o hub – um periférico que repete para
todas as suas portas os pacotes que chegam, assim como ocorre na topologia
linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a
estação 2, todas as demais estações recebem esse mesmo pacote. Com o uso
do hub, uma mensagem enviada por um computador acaba, eletricamente,
chegando a todos os computadores da rede. A mensagem em si é descartada
por todos eles, com exceção daquele que possui o endereço idêntico ao
endereço existente na mensagem. Item errado.
Observação importante! Note o que acontecerá, no contexto anteriormente
mencionado, com o uso de um switch, em vez do hub: nesse caso, o switch
tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de
dados, enviando os dados diretamente ao seu destino, sem replicá-lo sem
necessidade para todas as suas portas. Dessa forma, se a estação 1 enviar um
pacote de dados para a estação 2, somente esta recebe o pacote de dados.
Isso faz com que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão. Além disso, duas ou mais
transmissões podem ser efetuadas simultaneamente, desde que tenham
origem e destinos diferentes, o que não é possível quando utilizamos topologia
linear ou topologia em estrela com hub.
Item C. A mensagem enviada por um dos computadores atravessa o anel todo,
ou seja, quando um emissor envia um sinal, esse sinal passa por todos os
computadores até o destinatário, que o copia e depois o reenvia, para que
atravesse o restante do anel, em direção ao emissor. Item errado.
Item D. Na rede em anel, as estações são ligadas sequencialmente umas às
outras, formando um caminho fechado em forma de anel. Nessa topologia, se
um dos computadores falhar, toda a rede estará sujeita a falhar, porque as
placas de rede (interfaces de rede) dos computadores funcionam como
repetidores, ou seja, elas têm a função de receber o sinal elétrico e
retransmiti-lo aos demais (possuem um comportamento ativo). Item errado.
Gabarito: letra A.
40.
(FCC/CEAL/Analista de Sistemas/2005) Na arquitetura TCP/IP:
a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede;
b) o IP 10.0.0.1 enquadra-se no padrão classe B;
c) a máscara de rede FFFFFF00 é típica do padrão classe C;
d) o serviço UDP é orientado à conexão;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
41
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual
Remoto.
Comentários
Item A. O endereço de IP 127.0.0.1 é o endereço da própria máquina, também
conhecido como endereço de loopback. Item errado.
Item B. O IP 10.0.0.1 é da classe A. Item errado.
Item C. O endereço FFFFFF00 é a máscara 255.255.255.0 em sistema
hexadecimal, que corresponde à classe C. Item certo.
Item D. O protocolo UDP (User Datagram Protocol – Protocolo de Datagrama
de Usuário) é um protocolo sem conexão, que não verifica a recepção correta
das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo
bastante utilizado, por exemplo, em aplicações multimídias (videoconferência)
em que a perda de um quadro não chega a causar sérios problemas. Item
errado.
Item E. O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de
Arquivos) é utilizado na transferência de arquivos entre computadores. Permite
recebimento e envio de arquivos, bem como criação e gerenciamento de
diretórios no computador remoto. O FTP utiliza 2 portas no protocolo TCP:
•
a porta 20 para a efetiva transferência dos dados, e
•
a porta 21 para transferência das informações de autenticação (como
login, estabelecimento da conexão, senha) e comandos (cópia,
exclusão, movimentação de arquivos, etc).
Conforme visto, não está relacionado a terminais virtuais remotos. Item
errado.
Gabarito: letra C.
41. (FCC/Bacen/Analista/2005) No tratamento dos quadros de protocolo
e dos pacotes de dados, a camada física e a camada de enlace de uma rede
se relacionam, respectivamente, com os dispositivos de comutação:
a) hub e router;
b) hub e switch;
c) switch e router;
d) switch e bridge;
e) router e bridge.
Comentários
O quadro seguinte destaca de forma reduzida a relação entre as camadas do
modelo OSI e dispositivos de redes (para memorização!).
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
42
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Quadro. Equipamentos de redes e a camada OSI em que atuam
Dispositivo
Camada OSI
Repetidor, hub
Física
(além de cabos e conectores)
Ponte (bridge), switch, ponto de Enlace (Vínculo) de Dados
acesso Wi-Fi (access point), placa de
rede
Roteador
Rede
Gateway
Transporte até Aplicação
Conforme visto, na camada física temos o hub e na de enlace o switch!
Gabarito: letra B.
42. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de
redes TCP/IP, o TCP é um protocolo utilizado na camada de:
a) rede;
b) aplicação;
c) internet;
d) física;
e) transporte.
Comentários
O TCP é um protocolo da camada de Transporte e tem como características ser
confiável, orientado à conexão e realizar controle de fluxo.
Gabarito: letra E.
É importante lembrar: TCP e UDP são protocolos da camada de
Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é
orientado a conexão, ou seja, possui mecanismos como controle de fluxo e
erros e o UDP NÃO é orientado a conexão!
43. (FCC/UFT/Técnico de Tecnologia da Informação/2005) A única
correspondência correta entre o elemento e o nível do modelo de rede
(padrão OSI) no qual opera ocorre em:
a) hubs − nível de rede;
b) cabeamento − nível de enlace;
c) switches − nível de enlace;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
43
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
d) endereçamento − nível físico;
e) cabeamento − nível de aplicação.
Comentários
Os hubs e o cabeamento da rede estão relacionados ao nível físico; os switches
ao nível de enlace, e o endereçamento (dos pacotes) estão relacionados ao
nível de rede.
Gabarito: letra C.
44. (FCC/UFT/Técnico
em
Telecomunicações/2005)
Analise
afirmações abaixo relativas ao hub de uma rede de computadores:
as
I. É um dispositivo que serve para concentrar e distribuir os cabos dos
computadores integrantes da rede.
II. É um dispositivo que atua na repetição e regeneração dos sinais dos
cabos, sendo também responsável pela distribuição do tráfego de
informações.
III. É um dispositivo que pode ser cascateado com outros com o objetivo de
aumentar o número de portas.
É correto o que consta em:
a) I, apenas;
b) II, apenas;
c) I e II, apenas;
d) I e III, apenas;
e) I, II e III.
Comentários
Item I. Hub é um concentrador e tem a função de distribuir os cabos dos
computadores integrantes da rede. Item certo.
Item II. O hub tradicional não tem a propriedade de regenerar os sinais
transmitidos pelos cabos. Essa função é encontrada em equipamentos
chamados repetidores. Item errado.
Item III. É possível cascatear hubs, o que leva ao aumento do número de
portas. Item certo.
Como estão certos apenas os itens I e III, a resposta é a letra D.
Gabarito: letra D.
45.
(FCC/UFT/Técnico em Telecomunicações/2005) Considere:
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
44
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Comentários
Item I. O conector DB25 fica atrás do gabinete do computador e é através
desse conector que o cabo paralelo se conecta ao computador para poder
enviar e receber dados. É utilizado geralmente para conectar mouses e
impressoras.
Item II. O conector BNC é utilizado em cabos coaxiais.
Gabarito: letra D.
46. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008)
Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de
comunicação
a) utilizado para comunicação entre todos os servidores DNS disponíveis na
Internet para transmitir dados de identificação e autenticação de usuários.
b) de alto custo que utiliza os servidores WWW para armazenar grandes
volumes de dados para serem transmitidos nos intervalos de tempo de
baixa utilização da Internet.
c) de baixo custo que, quando implementadas com protocolos seguros,
podem assegurar comunicações seguras através de redes inseguras como,
por exemplo, a Internet.
d) de baixo custo que utiliza os protocolos SMTP e POP para a transmissão
de dados por meio dos servidores de e-mail.
e) de alto custo utilizado para a transmissão de imagens de alta resolução
na Internet.
Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede
privada (não é de acesso público!) que usa a estrutura de uma rede pública
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
45
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessíveis pela
Internet).
As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negócios eletrônicos) através da estrutura
física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicações seguras através de redes inseguras.
Gabarito: letra C.
47. (ESAF/CGU/2008) Um dos serviços providos pela camada de enlace
em redes de computadores é a:
a) entrega de pacotes na ordem.
b) correção de erros.
c) largura de banda mínima garantida.
d) variação de atraso máximo garantido.
e) entrega garantida com atraso limitado.
Comentários
Conforme visto anteriormente, essa camada organiza os sinais brutos (bits)
transferidos pela rede em unidades lógicas chamadas quadros (frames),
identifica suas origens e destinos, e, em seguida, detecta e tenta corrigir
possíveis erros ocorridos durante a transmissão pelos meios físicos.
Gabarito: letra B.
48.
(ESAF/PSS/2008) Com relação a componentes de uma rede de
computadores, é correto afirmar que as pontes são dispositivos:
a) equivalentes a roteadores que interligam redes com velocidade de
transmissão diferentes.
b) que podem ser utilizados para dividir e isolar o tráfego entre segmentos
de uma rede.
c) equivalentes a roteadores que interligam redes com protocolos de
comunicação diferentes.
d) utilizados apenas para conectar dois cabos de redes de diferentes
categorias, tornando-se invisíveis para o tráfego na rede.
e) utilizados apenas para conectar o cabo de rede a cada computador
individualmente.
Comentários
Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos
sobre as características dos equipamentos em questão. A ponte (bridge) é o
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
46
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
equipamento que pode ser utilizado para dividir e isolar o tráfego entre
segmentos de uma rede.
Gabarito: letra B.
49.
(ESAF/TÉC. REC. FED./ 2006-2005) Os switches são dispositivos
a) capazes de estabelecer a comunicação de computadores distantes entre
si e até mesmo com protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada
Token Ring, cujo princípio de operação é a comunicação em forma de
circuito fechado.
c) que têm a função de transferir os pacotes de um segmento para todos os
demais, não fazendo qualquer tipo de seleção ou endereçamento.
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as
portas. Cada pacote é dirigido para o dispositivo de destino, evitando
colisões e excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por várias subredes. O switch é composto por linhas de conexão de alta velocidade, que
se conectam às linhas de menor velocidade.
Comentários
O switch tem a capacidade de analisar o cabeçalho de endereçamento dos
pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo
desnecessariamente para todas as suas portas. Desta forma, se a estação 1
enviar um pacote de dados para a estação 2, somente esta recebe o pacote de
dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão.
Gabarito: letra D.
50. (ESAF/CGU/AFC-TI/2006) Em algumas topologias de rede, onde as
estações estão ligadas a um elemento concentrador, com implementação
interna desconhecida e com interface compatível com as estações, é
possível que estes implementem arquiteturas que possibilitem a troca de
mensagens entre várias estações simultaneamente. Assim, duas estações
podem obter taxas efetivas de transmissão bem maiores que aquelas
obtidas quando a taxa de transmissão nominal do elemento concentrador é
compartilhada entre todas as estações.
O elemento concentrador que permite esse tipo de configuração é
denominado:
a) switch.
b) ponte.
c) repetidor.
d) roteador.
e) hub.
Comentários
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
47
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Com o uso do equipamento switch, conforme visto na tabela anterior, duas ou
mais transmissões podem ser efetuadas simultaneamente, desde que tenham
origem e destinos diferentes, o que não seria possível com a utilização do hub.
Gabarito: letra A.
51. (ESAF/ANA/ANALISTA ADMIN.-TIC/2009) O padrão IEEE 802.11,
caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com
taxa de dados de até 54 Mbps, é o
a)802.11a
b)802.11b
c)802.11g
d)802.11i
e)802.11q
Comentários
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são:
Padrão
802.11b
802.11g
802.11a
Frequência
2,4 GHz
2,4 GHz
(compatível com
802.11b)
5 GHz
802.11n
Utiliza tecnologia
MIMO (multiple
in/multiple out),
frequências de 2,4
GHz e 5 GHz
(compatível
portanto com
802.11b e 802.11g
e teoricamente
com 802.11a)
Gabarito: letra C.
Profa. Patrícia Lima Quintão
Velocidade
11 Mbps
54 Mbps
OBS.
O padrão mais antigo
Atualmente, é o
mais usado.
54 Mbps
Pouco usado no
Brasil. Devido à
diferença de
frequência,
equipamentos desse
padrão não
conseguem se
comunicar com os
outros padrões
citados.
Padrão recente e que
está fazendo grande
sucesso.
300 Mbps
www.pontodosconcursos.com.br
48
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
52. (ESAF/TÉC. REC. FED./2006-2005) Analise as seguintes afirmações
relacionadas a conceitos básicos de redes de computadores.
I. Um repetidor é um dispositivo responsável pelo encaminhamento e
roteamento de pacotes de comunicação em uma rede ou entre redes.
Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um
repetidor para conectar sua Rede Local (LAN) ao ponto da Internet.
II. O SNMP (Simple Network Management Protocol) é um protocolo usado
para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o
padrão adotado pela RNP para a gerência de rede.
III. O UDP é o protocolo de transporte sem conexão da família TCP/IP,
usado com aplicações como o de serviço DNS.
IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls
para permitir acesso dos usuários de uma LAN à Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Comentários
Vamos analisar item por item:
Item I. Essa questão agora tá ficando fácil.... Na verdade, o equipamento a ser
especificado na questão deveria ser o roteador. O roteador é o equipamento
responsável pelo encaminhamento e roteamento de pacotes de comunicação
em uma rede ou entre redes (vide Tabela 2). Tipicamente, uma instituição, ao
se conectar à Internet, deverá adquirir um Roteador para conectar sua Rede
Local (LAN) ao ponto da Internet, e não o repetidor, como mencionado na
questão!! O repetidor é um equipamento que realiza a amplificação ou
regeneração do sinal para que ele percorra maiores distâncias. (O item I é
FALSO).
Item II. Lembrando, o SNMP (Simple Network Management Protocol –
Protocolo de Gerenciamento Simples de Rede) é o protocolo utilizado para
gerenciar e monitorar a situação dos nós da rede. Por este protocolo pode-se
enviar comandos a vários tipos de equipamentos de redes, para que eles
possam ser desligados, dentre outras atividades.
(O item II é VERDADEIRO).
Item III. O UDP é não confiável e não orientado à conexão. O serviço de DNS
usa o UDP como protocolo de transporte, porque deseja velocidade!! (O item
III é VERDADEIRO).
Item IV. O WHOIS nada mais é do que um banco de informações pessoais
sobre os usuários da rede (nome, endereço, telefone, e-mail, etc.). (O item IV
é FALSO).
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
49
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Gabarito: letra B.
53. (ESAF/STN/AFC-TI/2005)
Analise
as
relacionadas a conceitos gerais de informática:
seguintes
afirmações
I. Em uma rede um Hub funciona como um servidor que hospeda os
arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos
demais micros da rede.
II. O processo denominado Dual Boot permite a instalação de dois ou mais
sistemas operacionais diferentes no mesmo computador. Em geral é
instalado um gerenciador do boot, que pergunta qual sistema deve ser
inicializado cada vez que o computador é ligado.
III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As
placas Fast Ethernet não mantêm compatibilidade com as placas antigas e
suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados
apenas cabos coaxiais e os cabos de par trançado categoria 3.
IV. Um Driver é um conjunto de rotinas que permitem ao sistema
operacional acessar um determinado periférico. Ele funciona como uma
espécie de tradutor entre o dispositivo e o sistema operacional ou
programas que o estejam utilizando.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Comentários
Vamos analisar item por item:
Item I. O HUB é um equipamento CONCENTRADOR de conexões, que recebe
os dados vindos de um computador e os transmite por difusão a todas as
outras máquinas a ele conectadas. (Item FALSO).
Item II. Como exemplo, pode-se ter o Linux e Windows instalados no mesmo
computador. (Item VERDADEIRO).
Item III. As placas Fast Ethernet mantêm compatibilidade com as placas
antigas e com cabos coaxiais. Os cabos de par trançado de categoria 3 não
suportam o padrão Fast Ethernet (100 Mbps). (Item FALSO).
Item IV. Definição correta para o termo driver!! (Item VERDADEIRO).
Gabarito: letra E.
54. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da
Informação - DF/2010) A respeito de comunicação de dados e meios
físicos de transmissão, assinale a opção correta. As características das
fibras ópticas incluem elevada atenuação, isolamento eletromagnético e
índice de refração baixo relativamente ao meio em que se encontrem.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
50
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Comentários
As fibras ópticas são um meio de transmissão de dados que utilizam sinais de
luz codificados em vez da eletricidade. Por essa razão, é imune a interferências
eletromagnéticas, o que lhe confere alto desempenho, mas o custo de
instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal
e índice de refração baixo relativamente ao meio em que se encontrem!
Gabarito: item errado.
55. (CESPE/TRE-BA/
Técnico
Judiciário/Operação
de
Computadores/2009) No que se refere a rede de dados, julgue os itens
seguintes. A topologia física define a forma como os equipamentos estão
interligados, enquanto a topologia lógica define como os equipamentos
compartilham o meio físico comum compartilhado.
Comentários
A topologia é o mapa de uma rede. A topologia física representa a interligação
física dos equipamentos. A topologia lógica refere-se aos percursos das
mensagens entre os usuários da rede, representando como funciona o fluxo
dos dados pela rede.
Nem sempre há uma coincidência das topologias
físicas e lógicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador
pode ser um hub ou switch:
•
No caso da utilização de um hub, a topologia fisicamente será em
estrela, porém logicamente ela continua sendo uma rede de topologia
barramento (linear).
o O hub é um periférico que repete para todas as suas portas os
pacotes que chegam, assim como ocorre na topologia linear. Em
outras palavras, se a estação 1 enviar um pacote de dados para
a estação 2, todas as demais estações recebem esse mesmo
pacote. Portanto, continua havendo problemas de colisão e
disputa para ver qual estação utilizará o meio físico.
•
Já no caso da utilização de um switch, a rede será tanto fisicamente
quanto logicamente em estrela.
o Este periférico tem a capacidade de analisar o cabeçalho de
endereçamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para
todas as suas portas.
o Desta forma, se a estação 1 enviar um pacote de dados para a
estação 2, somente esta recebe o pacote de dados. Isso faz com
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
51
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão. Além disso, duas ou
mais transmissões podem ser efetuadas simultaneamente,
desde que tenham origem e destinos diferentes, o que não é
possível quando utilizamos topologia linear ou topologia em
estrela com hub.
Gabarito: item correto.
56. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/
Tecnologia da Informação- Redes e Telecomunicações/2009)
Comparada à topologia em anel, a topologia em estrela tem a vantagem de
não apresentar modo único de falha.
Comentários
Conforme visto, a topologia em estrela possui um único ponto de falha. Por
isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E,
certamente, é uma vantagem em relação à topologia em anel, onde uma falha
em um computador ou cabo da rede paralisa toda a rede.
Gabarito: item errado.
57. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/
Tecnologia da Informação - Redes e Telecomunicações/2009)
Comparadas às redes de longa distância, as redes locais se caracterizam
por taxas de erros mais baixas e taxas de transmissão mais altas.
Comentários
As redes locais são redes de geografia limitada. Interligam computadores em
salas, prédios ou conjunto de prédios. Geralmente são particulares e oferecem
taxas de transmissão maiores do que as redes de longa distância, bem como
taxas de erros menores do que as redes MAN e WAN. A distância curta das
redes locais permite estabelecer o tempo máximo de retardo das transmissões.
Além disso, quanto maior a distância de um nó da rede ao outro, maior a taxa
de erros que ocorrerão devido à degradação do sinal.
Gabarito: item correto.
58. (CESPE/TRE-PR/
Técnico
Judiciário/Operação
de
Computadores/2009) Em redes de comunicação de dados por comutação
de pacotes, orientadas a datagramas, antes da efetiva transmissão dos
dados, recursos são alocados para assegurar os requisitos do fluxo de
dados, visando garantir a qualidade do serviço.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
52
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Comentários
Na comutação de pacotes não há a presença de recursos dedicados. Esta
característica pertence à técnica de comutação por circuito. Na comutação por
pacotes há o compartilhamento e as mensagens são segmentadas em pacotes
que são roteados para seu destino.
Gabarito: item errado.
59.
(CESPE/TRE-PR/Técnico
Judiciário/Operação
de
Computadores/2009) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.
Comentários
A característica da topologia estrela é a ligação de todos os computadores a
um equipamento central, ou seja, uma ligação ponto-a-ponto. Este
equipamento é conhecido como concentrador.
Gabarito: item correto.
60.
(CESPE/TRE-PR/
Técnico
Judiciário/Operação
de
Computadores/2009) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN.
Comentários
O tipo de rede nessa questão é a WAN.
Gabarito: item errado.
61. (CESPE/SERPRO/Analista – Redes de Computadores/2005) Entre
as pilhas de protocolos mais usadas na atualidade, encontra-se o TCP/IP,
que tem entre os seus protocolos principais o IP, serviço de datagramas, e
o TCP, serviço de transporte confiável.
Comentários
Para que os computadores de uma rede possam trocar informações entre si é
necessário que todos estejam utilizando o MESMO protocolo - conjunto de
regras necessárias para que o computador de destino “entenda” as
informações no formato que foram enviadas pelo computador de origem.
Antes da popularização da Internet existiam diferentes protocolos sendo
utilizados nas redes das organizações, alguns roteáveis - que permitiam o
acesso das redes à Internet (como o TCP/IP) e outros não (como o NETBEUI,
por exemplo). Na atualidade, o protocolo TCP/IP passou a tornar-se um padrão
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
53
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
de fato, em virtude da necessidade de as redes atuais terem acesso à Internet.
O TCP/IP na verdade é uma pilha de protocolos, sendo que os 2 protocolos
mais importantes dessa pilha são o TCP (Transmission Control Protocol Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo
Internet), destacados a seguir:
•
TCP: é um protocolo de transporte, que executa importantes funções para
garantir que os dados sejam entregues de uma maneira CONFIÁVEL, ou
seja, sem que sejam corrompidos ou alterados. O TCP, portanto, fornece
um serviço orientado à conexão confiável, com controle de erros na
transmissão dos pacotes!!
Para memorizar!
•
•
O TCP (Protocolo de Controle de Transmissão) => é confiável,
orientado à conexão e faz controle de fluxo.
IP: esse protocolo encapsula ou empacota o segmento ou datagrama da
camada de transporte para que a rede possa entregá-lo ao host de destino.
Gabarito: item correto.
62. (CESPE/MPU-TÉCNICO TI/2010) Um computador que tem conectado
nele uma impressora compartilhada com a rede pode ser adequadamente
configurado em um servidor DHCP como se fosse um equipamento com um
endereço IP fixo.
Comentários
Nesse caso, como o computador estará compartilhando um recurso
(impressora!) na rede, é até mesmo aconselhável que façamos a configuração
de um endereço IP fixo para o computador no servidor DHCP.
Gabarito: item correto.
63. (CESPE/CBM-DF/2008) Um dos possíveis parâmetros de TCP/IP nas
estações cliente em que esteja instalado o sistema operacional Windows
2000 Professional é o gateway padrão. Nesse sentido, supondo que o
protocolo DHCP esteja configurado corretamente no servidor, o
administrador de rede deve configurar os diversos gateways padrão,
manualmente, em cada máquina cliente.
Comentários
Não será preciso configurar manualmente os diversos gateways padrão em
cada máquina cliente, caso o DHCP esteja configurado corretamente no
servidor, já que as informações de endereçamento IP serão distribuídas de
forma automática para os clientes.
Gabarito: item errado.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
54
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
64. (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a
ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e
até mesmo obter o endereço IP dessa máquina.
Comentários
Pode-se utilizar o comando ping para verificar se uma máquina está ou não no
ar, e até mesmo obter o endereço IP dessa máquina.
Gabarito: item errado.
65. (CESPE/TRT-10a-Região(DF/TO)Analista
Judiciário
–
Especialidade: Analista de Sistemas/2004) A respeito de conceitos de
endereçamento e de roteamento dentro da arquitetura de redes TCP/IP,
julgue os itens a seguir. [Os endereços com um número de rede apropriado
e que tiverem apenas 1s no campo host permitem que as máquinas enviem
pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados
para testes de loopback].
Comentários
O endereço de broadcast é um endereço especial usado para enviar dados a
TODOS os hosts da rede.
Fonte: Curso Cisco CCNA Exploration (2010)
Para enviar dados para todos os hosts em uma rede, um host pode enviar um
único pacote que é endereçado para o endereço de broadcast da rede. O
endereço de broadcast usa o último endereço do intervalo da rede. Esse é o
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
55
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
endereço no qual os bits da porção de host são todos 1s. Para a rede
10.0.0.0 com 24 bits de rede, o endereço de broadcast seria 10.0.0.255.
O loopback é um endereço especial que os hosts usam para direcionar o
tráfego para si mesmos, como o endereço IPv4 127.0.0.1. O endereço de
loopback cria um método de atalho para aplicações e serviços TCP/IP que
rodam no mesmo dispositivo para se comunicarem com outros. Usando um
endereço de loopback em vez dos endereços de host designados IPv4, dois
serviços no mesmo host podem se desviar das camadas inferiores da pilha
TCP/IP. Também é possível fazer um ping no endereço de loopback para testar
a configuração do TCP/IP no host local.
Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no
intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Qualquer
endereço dentro desse intervalo executará o loopback dentro do host local.
Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede.
Gabarito: item correto.
66. (CESPE/TCU/2008/Analista de Controle Externo – Especialidade:
Tecnologia da Informação) Analisando minuciosamente todos os
segmentos TCP que trafegam entre dois hosts da rede em determinado
período de tempo, um analista identificou um conjunto de flags empregados
no cabeçalho das mensagens de controle. No conjunto de todos os
segmentos analisados, os únicos flags que foram encontrados setados pelo
analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista
concluir que houve estabelecimento e encerramento de conexões entre
esses dois hosts e que outros flags de controle passíveis de serem usados
no TCP não foram empregados na comunicação entre os dois
computadores, durante o período analisado.
Comentários
As informações destacadas não são suficientes para se concluir que houve o
estabelecimento e o encerramento de conexões entre dois hosts pois não
houve menção no exercício ao Three-way-handshake do TCP, responsável
por estabelecer uma conexão e finalizar liberando recursos.
Estabelecimento de Conexão
Profa. Patrícia Lima Quintão
Encerramento de Conexão
www.pontodosconcursos.com.br
56
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Figura. Conexões TCP – 3-Way Handshake
Obs.: Em caso de algum problema no estabelecimento da conexão, o protocolo
TCP pode reiniciar a conexão, por meio do flag RST.
Gabarito: item errado.
67. (CESPE/STJ/2008) Uma das funções do serviço de nomes (DNS) é
fazer a tradução de endereços IP em nomes de domínios qualificados
(FQDN), usando o protocolo UDP.
Comentários
O nome completo de um computador da rede é conhecido como FQDN – Fully
Qualifield Domain Name. Por exemplo ftp.pontodosconcursos.com.br é um
FQDN. Nesse exemplo, ftp (a primeira parte do nome) é o nome de host e o
restante representa o domínio DNS no qual está o computador. A união do
nome de host com o nome de domínio é que forma o FQDN.
O DNS é formado por uma série de componentes e serviços, os quais atuando
em conjunto, tornam possível a tarefa de fazer a resolução de nomes em toda
a Internet ou na rede interna da empresa. Nesse contexto, o papel do DNS é
exatamente o de “descobrir”, “traduzir”, ou usando o termo técnico, “resolver”
um
determinado
nome,
como
por
exemplo
http://www.pontodosconcursos.com.br. Resolver um nome significa, descobrir
e retornar o número IP associado com o nome.
Observe que a maioria das consultas para resolução de nomes, realizadas
pelos clientes são consultas diretas – Forward Lookup. Neste tipo de consulta
o cliente tem um nome DNS e quer pesquisar uma informação associada com o
nome, normalmente um endereço IP. Ou seja, a resposta esperada é o
endereço IP associado com o nome pesquisado. Por exemplo, quando você
digita http://www.pontodosconcursos.com.br no seu navegador, o servidor
DNS faz uma pesquisa direta, para tentar encontrar o número IP associado
com o nome www.pontodosconcursos.com.br.
Mas o DNS também dá suporte às chamadas pesquisas inversas (Reverse
Lookup), na qual o cliente tem um endereço IP válido e deseja localizar o
nome associado com o endereço IP. Vejam que é o contrário da pesquisa
direta (por isso que o nome é pesquisa reversa). Na pesquisa direta o cliente
tem o nome e deseja localizar o endereço IP associado. Na pesquisa reversa o
usuário tem o endereço IP e deseja localizar o nome associado, como
abordado.
Finalizando, vimos que o DNS faz a tradução de endereços IP em nomes de
domínios qualificados (FQDN), o que pode ser realizado usando o protocolo
UDP (da camada de transporte).
Gabarito: item correto.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
57
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
68. (CESPE/CPC-PA/2007)
DNS
apresenta
uma
arquitetura
cliente-servidor. A resposta a uma consulta pode envolver vários servidores.
Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e
MX. Em várias plataformas, pode-se testar o funcionamento dos servidores
DNS via nslookup.
Comentários
O DNS é um serviço cliente/servidor. No DNS, quando um cliente precisa
enviar um pacote a uma estação nomeada, o software de resolução do cliente
envia uma consulta de nome a um servidor DNS local, que, se não puder
resolver o nome solicitado, realiza consulta a outros servidores em nome do
software de resolução.
O servidor DNS armazena diferentes tipos de registro de recurso (Resource
Records) - os registros são as entradas do banco de dados do DNS. Em cada
entrada existe um mapeamento entre um determinado nome e uma
informação associada ao nome. Pode ser desde um simples mapeamento entre
um nome e o respectivo endereço IP, até registros mais sofisticados para a
localização de DCs (Domains Controllers -controladores de domínio- do
Windows Windows Server 2003, por exemplo) e servidores de e-mail do
domínio (Batisti,2010). Alguns desses tipos de registro do DNS são:
Registro Descrição
A
Endereço do dispositivo final (Host address (A) resource record). É
o tipo mais utilizado, faz o mapeamento de um nome DNS para um
endereço IP versão 4, de 32 bits. Exemplos (Batisti, 2010):
host1.example.microsoft.com.
IN A 27.0.0.1
srv01.abc.com.br
IN A 100.100.200.150
srv02.abc.com.br
IN A 100.100.200.151
CNAME
MX
HINFO
Canonical name (CNAME): mapeia um alias (apelido) ou nome DNS
alternativo. Por exemplo, suponha que o site de uma organização
esteja no servidor srv01.abc.com.br. Porém na internet, os
usuários irão utilizar o nome www.abc.com.br. Neste caso basta
criar um alias www que faz referência ao nome srv01.abc.com.br.
A partir daí, quando os usuários digitarem www.abc.com.br
estarão acessando, na verdade, o endereço srv01.abc.com.br.
Porém para o usuário, tudo ocorre de forma transparente, como
se o nome fosse realmente www.abc.com.br.
Um exemplo:
www.abc.com.br. CNAME
srv01.abc.com.br.
Mail exchanger (MX): fornece informações utilizadas
servidores de e-mail, para o roteamento de mensagens.
pelos
Host information (HINFO): indica dados de hardware e software do
servidor DNS, como: tipo de CPU, tipo e versão do sistema
operacional e assim por diante.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
58
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
O comando nslookup pode ser utilizado para obter informações de um
servidor DNS, utilizadas para a resolução de problemas relacionados com o
DNS. Com o comando nslookup pode-se:
• retornar partes selecionadas dos registros de uma zona;
• verificar se um servidor DNS está funcionando normalmente e responde
às consultas;
• obter informações sobre as zonas existentes em um servidor DNS; etc.
Figura – Exemplo de utilizando do comando nslookup.
Gabarito: item correto.
69. (CESPE/TÉCNICO-MPU/2010) Se a empresa instalar um servidor
proxy, este permitirá que se mantenha um registro dos sítios visitados pelos
funcionários, contudo a utilização desse servidor causaria pequeno aumento
do tempo de resposta a requisições http de clientes.
Comentários
Em se tratando de um Proxy cache, as requisições HTTP de clientes podem ser
mais rápidas (fornecendo um tempo menor de resposta), pois o Proxy
guardará informações sobre as páginas visitadas anteriormente em cache.
Gabarito: item errado.
70. (CESPE/MPU/Analista de Informática/Perito/2010) No caso de um
usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de
aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então,
o proxy gerencia a conexão.
Comentários
Veja
a
definição
seguinte
http://www.interfocus.com.br/firewall.htm
extraída
de
Firewalls de aplicativo proxy (gateways de aplicativo)
[..] Outro tipo de firewall é o firewall de aplicativo proxy (às vezes
referido como um gateway de aplicativo). Quando um usuário remoto
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
59
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
entra em contato com uma rede executando um gateway de
aplicativo, o gateway (proxy) gerencia a conexão. Nesse caso,
pacotes de IP não são encaminhados à rede interna. Em vez disso,
um tipo de tradução ocorre, com o gateway agindo como canal e
intérprete.
Conforme visto, nesse caso o gateway age como canal e intérprete, e só
permitirá que pacotes sejam encaminhados à rede interna se eles forem
aprovados pela política definida no gateway de aplicação. Caso sejam
aprovados, o Proxy atua como um intermediário, encaminhando os pacotes
recebidos para a rede interna como se ele fosse o solicitante.
Gabarito: item errado.
71.
(CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da
Informação - DF/2010)
O ruído, um dos principais obstáculos à
comunicação de sinais, pode ser enquadrado em várias categorias, entre
elas a dos ruídos térmicos, que são de eliminação impossível em qualquer
sistema de comunicação.
Comentários
Os ruídos são alterações sofridas pelo sinal transmitido entre a transmissão e a
recepção. A seguir destacamos os principais tipos de ruídos:
• Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco);
uniformemente distribuído através do espectro de frequências, são
impossíveis de eliminação por completo;
• Intermodulação: devido ao compartilhamento de um mesmo meio de
transmissão entre sinais de diferentes frequências;
• Diafonia (crosstalk): é a interferência provocada pela proximidade de
fios condutores. Uma linha é capaz de induzir a outra, fazendo com que
os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada
como na telefonia. Pode ocorrer quando sinais indesejados são recebidos
por antenas de micro-ondas;
• Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta
duração e relativamente grande amplitude. Gerado por trovões,
centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema
de comunicação.
Gabarito: item correto.
72. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da
Informação - DF/2010) A atenuação de sinais comporta-se de forma
mais previsível nos meios não guiados, se comparada à atenuação em
meios guiados.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
60
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Comentários
Observe que os meios não guiados são os meios de transmissão sem fio, onde
há a propagação de ondas eletromagnéticas através do espaço. Assim, nestes
meios de transmissão a previsibilidade é muito menor, já que não temos
controle do meio de transmissão.
A atenuação do sinal é menos previsível em meios não
guiados em comparação com os meios guiados!
Gabarito: item errado.
73. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da
Informação - DF/2010) A capacidade de um canal de transmissão é
delimitada basicamente pelo nível médio de ruído que ocorre no canal.
Comentários
A capacidade de um canal, de acordo com a Lei de
Shannon, depende da largura de banda do meio e da
relação sinal/ruído.
Nos anos vinte, um pesquisador chamado de Nyquist, elaborou um teorema no
qual é possível estabelecer um limite teórico na velocidade máxima que
podemos utilizar para transmitir os sinais numa rede de comunicação. O
teorema de Nyquist diz que a capacidade de um canal será (idealmente) o
dobro da largura de banda vezes o logaritmo do número de níveis discretos.
No entanto, este teorema não considera as possíveis interferências a que a
rede de comunicação está exposta.
No final dos anos quarenta, Claude Shannon propôs uma extensão ao teorema
de Nyquist na qual fosse considerada a parcela do ruído. Na proposta de
Shannon aparece a relação entre a potência média do sinal e a parcela
do ruído. Mas nenhum deles falou sobre nível médio de ruído como
capacidade de um canal de transmissão.
Dos teoremas de Nyquist e Shannon, respectivamente, podemos concluir que:
• uma melhor codificação nos leva a uma transmissão mais eficiente;
• mesmo com uma codificação mais eficiente teremos as leis físicas como
um fator limitador na transferência dos bits.
Gabarito: item errado.
74. (CESPE/TCE-RN/2010) No frame Ethernet 10BaseT, a parte de dados
pode chegar a até 1.500 bytes.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
61
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Comentários
Fonte: (CISCO/2010)
Gabarito: item correto.
75. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Entre as
vantagens das fibras ópticas em relação aos cabos de cobre estão
disponibilizar maior banda passante, apresentar menor atenuação do sinal
por quilômetro e imunidade à interferência eletromagnética, além de terem
menor peso e espessura e menor suscetibilidade a escutas.
Comentários
As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda
passante grande. Isto proporciona um índice de transmissão de dados elevado,
menor quantidade de fios e repetidores e como consequência disto menor
complexidade.
As fibras são constituídas de materiais com características dielétricas, isto faz
com que ela tenha total imunidade a qualquer interferência de qualquer
intensidade que venha do meio externo.
Gabarito: item correto.
76. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Cabos UTP de
categoria 5 são formados por quatro pares de fios condutores, dos quais,
apenas dois são utilizados em redes fastEthernet.
Comentários
Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padrão
FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) são
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
62
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
realmente utilizados. Um par é usado para transmissão dos dados e o outro
par é usado para recepção dos dados.
Gabarito: item correto.
77. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As fibras
ópticas têm banda passante maior que outros meios de transmissão, como
os cabos coaxiais e os pares de fios trançados, além de serem imunes à
interferência eletromagnética.
Comentários
As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda
passante grande. Isto proporciona um índice de transmissão de dados elevado,
menor quantidade de fios e repetidores e como consequência disto menor
complexidade.
As fibras são constituídas de materiais com características dielétricas, isto faz
com que ela tenha total imunidade a qualquer interferência de qualquer
intensidade que venha do meio externo.
Gabarito: item correto.
78. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O
arranjo físico dos pares de fios trançados proporciona o cancelamento total
da interferência entre pares vizinhos, conferindo imunidade ao ruído
proveniente de emissões eletromagnéticas.
Comentários
Os pares de fios trançados não são imunes a ruídos provenientes de emissões
eletromagnéticas. Também, o arranjo físico dos pares não garante o
cancelamento total, apesar de atenuar bastante a interferência entre os pares
vizinhos.
Gabarito: item errado.
79. (CESPE/STF/2008) MTU é a denominação do tamanho do maior
datagrama IP que pode ser transmitido por uma rede física ao longo de um
trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os
fragmentos necessariamente chegarão ao destino na ordem em que foram
transmitidos na origem.
Comentários
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
63
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser
passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio
como sinais de rádio.
Fonte: CISCO (2010)
É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP
e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer
que o transporte de pacote IP não está limitado a nenhum meio físico
particular.
Porém, existe uma característica de grande importância do meio físico que a
camada de rede considera: o tamanho máximo da PDU que cada meio físico
consegue transportar. Esta característica é chamada de Maximum
Transmition Unit (MTU). Parte das comunicações de controle entre a camada
de enlace de dados e a camada de rede é o estabelecimento de um tamanho
máximo para o pacote. A camada de enlace de dados envia a MTU para cima
para a camada de rede. A camada de rede determina então o tamanho de
criação dos pacotes.
Em alguns casos, um dispositivo intermediário (geralmente um roteador)
precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma
MTU menor. Este processo é chamado fragmentação do pacote ou
fragmentação.
Finalizando, MTU é justamente o tamanho do maior datagrama IP que
pode ser transmitido por uma rede física ao longo de um trajeto. O
datagrama pode ser fragmentado, no entanto, a afirmação de que os
fragmentos chegarão ao destino na ordem em que foram transmitidos não está
correta. Lembrem-se de que no protocolo UDP, por exemplo, os pacotes
podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de
ordem, são ordenados!
Gabarito: item errado.
80. (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos
protocolos de redes sem fio, julgue os itens que se seguem.
[A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
64
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um
desempenho com maior velocidade].
Comentários
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros. Quanto aos padrões mencionados na questão temos:
Padrão
Frequência
Velocidade
OBS.
802.11b
2,4 GHz
11 Mbps
O
padrão
antigo
802.11g
2,4 GHz
54 Mbps
Atualmente,
mais usado.
(compatível
802.11b)
com
mais
é
o
Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54
Mbps).
Gabarito: item errado.
81. (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no
padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.
Comentários
A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11
Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no
CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina
o meio para verificar a presença de sinal de dados. Se estiver livre, o
dispositivo envia uma notificação através do meio com sua intenção de usá-lo.
O dispositivo então envia os dados. Esse método é usado pelas tecnologias de
rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um
sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde.
Gabarito: item errado.
82. (CESPE/MPU/Técnico de Informática/2010) Determinada empresa
pretende adquirir computadores para alguns dos seus funcionários e
recebeu oferta de notebooks com as seguintes especificações: processador
Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
65
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede
sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits. Considerando as
informações acima, julgue os itens que se seguem. 74) Os notebooks terão
problemas com acesso às redes sem fio mais modernas, uma vez que o
padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes.
Comentários
O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes.
Gabarito: item errado.
83. (CESPE/MPU/ANALISTA
DE
INFORMÁTICA/SUPORTE
TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois
computadores e uma impressora, sem uma estação base central, é exemplo
de rede de infraestrutura.
Comentários
O padrão 802.11 possui dois modos de operação, que são:
•
Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estação base.
•
Infraestrutura: os dispositivos se comunicam utilizando o conceito de
células. As células formam um conjunto de dispositivos controlados por uma
estação base (ou ponto de acesso – Access Point).
Nesse caso, a rede de comunicação sem fio formada por dois computadores e
uma impressora, SEM uma estação base central, é exemplo de rede Ad-hoc.
Gabarito: item errado.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
66
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
84. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da
Informação - DF/2010) Os sinais wireless em frequências abaixo de 2
MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz
a 30 MHz tendem a se propagar por reflexão nas camadas superiores da
atmosfera; e os que estão acima de 30 MHz se propagam ao longo da
superfície da Terra.
Comentários
O erro da questão está nas frequências que foram informadas. Frequências
acima de 30MHz não conseguem se propagar ao longo da superfície da terra,
sendo absorvidas pelos obstáculos.
Gabarito: item errado.
85. (CESPE/TCU/Auditor
Federal
de
Controle
Externo
–
Especialidade: Tecnologia da Informação/2010) O MTU das redes sem
fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes
ethernet.
Comentários
O tamanho máximo do campo de dados dos quadros que são transmitidos pela
rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência
Máxima. O MTU das redes sem fio é de 2312 bytes e o das redes ethernet é
1500 bytes.
MTU: determina o tamanho máximo do pacote aceito por um segmento de
rede.
Gabarito: item errado.
86. (CESPE/MPOG/
PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Satélites
geoestacionários usados para comunicação de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.
Comentários
Os satélites geoestacionários encontram-se permanentemente sobre o
mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha do
equador, sendo utilizados para transmissões em longas distâncias e para cobrir
uma grande área de transmissão. Por estar na órbita da terra, o sinal
transmitido entre dois pontos no solo que passa por um satélite tem um
grande retardo, na ordem de 1 segundo. Portanto, têm um retardo maior em
relação às redes locais, podendo chegar na casa dos segundos.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
67
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Figura. Satélite Geoestacionário (Fonte: Wikipedia, 2010)
Gabarito: item errado.
87. (CESPE/MPU/Técnico de Informática/2010) A placa de rede
integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, então ela opera com taxa de
transmissão de até 100 Mbps.
Comentários
A taxa de transmissão da placa de rede estará limitada pela taxa de
transmissão da porta do Hub.
Figura. Um Hub
Gabarito: item correto.
88. (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam
conectados a um switch. Nessa situação, se o host A enviar um frame em
broadcast e o host B não receber esse frame, então é correto inferir que os
hosts A e B pertencem a VLANS diferentes.
Comentários
A rede local virtual (VLAN) é uma rede de computadores que se
comporta como se estivessem conectados ao mesmo segmento de rede
embora possam estar fisicamente localizados em segmentos diferentes
da LAN. As VLANS são configuradas por software no switch e no roteador
(CISCO, 2010).
Gabarito: item correto.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
68
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
89. (CESPE/MPOG/
PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) [O uso de
switches particiona os domínios de colisão e de broadcast].
Comentários
O switch só irá particionar os domínios de colisão, mantendo o de broadcast.
Gabarito: item errado.
90. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009)
Switches e roteadores particionam domínios de broadcast, porém apenas os
primeiros preservam os domínios de colisão.
Comentários
Ambos (switches e roteadores) particionam os domínios de colisão. Só o switch
mantém o domínio de broadcast.
Gabarito: item errado.
91. (CESPE/MPOG/
PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os roteadores
atuam no nível de datagrama, levando em consideração as informações de
endereço físico de destino para decidir para que interface encaminhar o
pacote.
Comentários
Os roteadores levam em consideração as informações do endereço lógico (IP)
do destino para decidir para onde devem encaminhar o pacote.
Gabarito: item errado.
92. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Quanto
aos elementos ativos de infraestrutura e serviços de redes de comunicação,
julgue os itens subsequentes. [Roteadores são exemplos de gateways que
tipicamente interconectam redes de diferentes topologias de enlace,
encaminhando datagramas a partir das informações do protocolo de rede].
Comentários
Roteador é um equipamento que pode ser usado para a comunicação entre
redes distintas, comunicando computadores distantes entre si. Os roteadores
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
69
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
são dispositivos que operam na Camada de Rede do modelo OSI e têm como
principal função: selecionar a rota mais apropriada para encaminhar os
datagramas recebidos, ou seja, escolher o melhor caminho disponível na rede
para um determinado destino.
Gabarito: item correto.
93. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009)
Gateways são usados para mediar diferenças de arquitetura de enlace,
sendo seu emprego restrito à compatibilização de heterogeneidades das
camadas inferiores das arquiteturas de redes.
Comentários
São usados para fazer interligação de redes que usa protocolos distintos. Eles
fazem a tradução e o controle das informações transmitidas entre redes que
usam protocolos de comunicação diferentes.
Os gateways podem operar em qualquer camada de rede, ao contrário do que
foi mencionado na questão, e trabalham como um intermediário entre as
requisições dos hosts de uma rede para a outra. Ele recebe as requisições
internas, e faz um novo pedido sob a sua responsabilidade para o servidor de
destino. A resposta para o pedido é recebida pelo mesmo proxy e analisada
antes de ser entregue para o solicitante original.
Gabarito: item errado.
94. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os gateways de
transporte, presentes na camada de transporte, podem realizar a interface
entre duas conexões de transporte, como, por exemplo, entre uma conexão
TCP e uma SNA.
Comentários
Os gateways de transporte trabalham na camada de transporte do modelo
OSI, e servem como um filtro de controle das conexões TCP/IP. Eles
conseguem analisar as informações dos cabeçalhos dos pacotes, até a camada
de transporte, mas não os dados das camadas superiores.
Gabarito: item correto.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
70
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
95. (CESPE/MPOG/
PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Gateways de
aplicação atuam traduzindo a semântica das mensagens, por exemplo: um
gateway entre o serviço de e-mail da Internet e o X.400 precisaria analisar
as mensagens e modificar vários campos de seus cabeçalhos.
Comentários
Os gateways de aplicação (Proxy) trabalham na camada de aplicação do
modelo OSI, podendo analisar até os dados dos pacotes.
Gabarito: item correto.
96. (CESPE/TJPA/PROGRAMADOR
com
adaptações/2006)
A
Internet, considerada a maior rede mundial de computadores, tem prestado
serviços de grande relevância para a humanidade, favorecendo de forma
significativa o acesso ao conhecimento, a comunicação entre as pessoas, a
agilização do fluxo de informações nas empresas, entre outros benefícios. A
respeito da Internet e dos protocolos nela empregados, assinale a opção
correta.
A) Para a função de roteamento de pacotes no interior da rede, a Internet
utiliza, basicamente, dois protocolos: TCP e UDP.
B) A camada física recebe os fluxos de dados e os divide em datagramas,
que são repassados diretamente para a camada de aplicação, na qual são
roteados e enviados até o destino.
C) Devido ao grande crescimento do número de hosts na Internet, o
protocolo IP, na sua versão 6, tem sido considerado boa solução para o
problema da quantidade limitada de endereços.
Comentários
Item A. O roteamento de pacotes acontece na camada abaixo da de
transporte, ou seja, na camada de rede (ou inter-rede). O IP e o RIP são
protocolos envolvidos no roteamento, entre outros. Os protocolos TCP e UDP
atuam na camada de transporte e não são responsáveis pelo roteamento de
pacotes (O item A é FALSO).
Item B. A camada física é a de nível mais baixo em qualquer modelo e vale
lembrar que a camada de aplicação ☺ está acima da camada física e, portanto,
não recebe dados desta (O item B é FALSO).
Item C. O sistema de endereços baseado no IP versão 4 tem suas limitações,
e, a solução para o problema envolve a adoção da nova forma de
endereçamento IP versão 6 (IPv6), com seus endereços de 128 bits.
O principal motivo para a implantação do IPv6 na Internet é a necessidade de
mais endereços, porque os endereços livres IPv4 estão se acabando. A longo
prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
71
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
bilhões (4 x 109) de endereços, contra cerca de 3.4 x 1038 endereços do novo
protocolo. (O item C é VERDADEIRO).
Gabarito: letra C.
97.
A faixa de endereços instituída para uso na conversão IPv6 em IPv4 é
(A) 169.254.0.0 a 169.254.255.255
(B) 172.16.0.0 a 172.31.255.255
(C) 192.0.2.0 a 192.0.2.255
(D) 192.88.99.0 a 192.88.99.255
(E) 192.168.0.0 a 192.168.255.255
Comentários
A faixa de endereços que foi instituída para uso na conversão IPv6 em IPv4 é
192.88.99.0/24 ou 192.88.99.0 até 192.88.99.255 (Referência: RFC 3068).
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos
hexadecimais. Como exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 é
o mesmo endereço IPv6 que: 2001:0db8:85a3::7344.
Gabarito: letra D.
98.
Com relação ao endereçamento TCP/IP, analise:
I. 242.120.120.120 é um exemplo de endereçamento de rede classe E .
II. 251.100.99.23 é um exemplo de endereçamento de rede classe F.
III. 255.255.255.255 é a máscara de rede padrão classe C.
É correto o que se afirma APENAS em
(A) I.
(B) I e II .
(C) I e III .
(D) II e III .
(E) III .
Comentários
I. Item correto.
II. Item errado. Não existe Classe F.
III. Item errado. 255.255.255.255 é a máscara de um host específico.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
72
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Gabarito: letra A.
99. Se o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele
pertence será:
Comentários
I. Encontrar o endereço do host em binário:
II. Então, achar a máscara em binário:
III. A partir daí, fazer um AND entre o host e a máscara, o que irá resultar em:
Em decimal, teremos: 192.168.48.0
Gabarito: letra C.
100. (IPEM 2010/TÉCNICO EM INFORMÁTICA) Uma sub-rede de
computadores acessa a Internet e utiliza 192.217.145.0/28 como
configuração IP. A máscara que essa rede está utilizando e o endereço de
broadcasting são, respectivamente:
Comentários
I.Achar a máscara em binário:
/28= 11111111.11111111.11111111.11110000
II.Analisar o último octeto 11110000 da máscara, que em decimal vale 240.
A máscara então fica assim: 255.255.255.240.
O endereço de broadcasting é obtido ao preenchermos com 1’s em binário a
parte reservada aos hosts, e ficará da seguinte forma:
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
73
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
192. 217. 145. 11111111
=> 192.217.145.255
Gabarito: letra E.
101. (Emater/Técnico em Análise de Sistemas)
Comentários
Bem, o segredo para nunca errar um cálculo IP é trabalhar tudo em binário.
I.Vamos escolher o primeiro host, por exemplo, que é 194.223.254.132, e
transformá-lo em binário, o que gera:
11000010.11010000.11111110.100001000
II.Em seguida, vamos achar a máscara em binário, 255.255.255.192, que
será: 11111111.11111111.11111111.11000000, /26.
III.Agora, executamos um AND entre o endereço e a máscara, o que nos dará
a sub-rede, que é:
11000010.11011111.11111110.10000000.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
74
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
IV.Convertendo III (rede) em decimal temos: 194.223.254.128.
Gabarito: letra E.
102. A figura abaixo ilustra uma sub-rede de microcomputadores Windows XP
com acesso à Internet, que usa topologia estrela, com destaque para os IPs
empregados pelas máquinas. Foi utilizado o esquema de máscara de
tamanho fixo e atribuída uma única faixa de endereços à sub-rede. A
máscara utilizada é 255.255.255.192.
A faixa total de endereços que a sub-rede está utilizando é:
(A) de 198.216.153.128 até 198.216.153.159
(B) de 198.216.153.0 até 198.216.153.127
(C) de 198.216.153.128 até 198.216.153.143
(D) de 198.216.153.0 até 198.216.153.255
(E) de 198.216.153.128 até 198.216.153.191
Comentários
Precisamos obter a faixa de endereços que pode ser usada para que todos os
equipamentos da questão estejam numa rede só. Vamos começar a resolver a
questão localizando a parte do endereço IP da rede que é igual para todos os
micros (ID da REDE ou NET ID).
Para isso, utilizamos um IP dado na questão como exemplo, o escolhido foi
198.216.153.140.
Em seguida, vamos
255.255.255.192.
aplicar
a
máscara
de
rede
utilizada,
que
é
Note que, pela existência do 192 na máscara, será necessário partir para a
análise do binário da máscara. E isso pode ser feito apenas no último octeto,
porque é onde justamente o 192 está! Em binário a máscara de rede fica da
seguinte forma:
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
75
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
1111 1111.1111 1111. 1111 1111.1100 0000.
Cabe destacar nesse ponto que nos três primeiros octetos, graças à presença
do 255, não há alteração, pois ficarão fixos no NET ID, portanto, não há
necessidade de analisá-los. Nesse caso, podemos afirmar que serão
198.216.153 sempre!
Analisando o último octeto:
10001100 (140) – do endereço IP
11000000 (192) – da máscara
Aplicando a máscara (192), temos que apenas os dois primeiros bits do último
octeto são referentes ao ID da REDE. Portanto, o NET ID da rede dos micros
seria
198.216.153.10 _ _ _ _ _ _ _ (último octeto está em binário, ok?)
Porque como todos os micros estão na mesma rede (como diz o enunciado)
terão "10" como dois primeiros bits do último octeto. E todos os micros
realmente têm!
10001100 (140)
10001011 (139)
10001010 (138)
10000110 (134)
Logo, sem stress, na máscara apresentada, eles estariam na mesma rede, sim!
Mas a faixa de endereços possível vai sempre do primeiro endereço (endereço
da rede) ao último endereço (endereço de broadcast).
Construímos um endereço de rede quando usamos o sufixo "tudo zero" no
HOST ID (ID do HOST), parte do endereço IP que coincide com os "0" (zero)
da máscara. E o endereço de broadcast é construído quando usamos o sufixo
"tudo um" no HOST ID.
Sendo assim, temos que os últimos octetos usados no endereço de rede e
broadcast são, respectivamente: 10000000 (128, convertido para decimal) e
10111111 (191, convertido para decimal).
Para essa sub-rede a faixa de endereçamento vai de:
Endereço inicial: 198.216.153.128
(11000110.11011000.10011001.10000000) até
Endereço final: 198.216.153.191
(11000110.11011000.10011001.10111111).
Conforme visto, a faixa de endereços da rede em questão, devido à máscara
de sub-rede dada no enunciado, é: 198.216.153.128 a 198.216.153.191.
Gabarito: letra E.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
76
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Considerações Finais
Essa é a hora de se dedicarem ao máximo!! Fiquem com Deus e ótimos
estudos!
Antes de encerrarmos nossa aula, quero reforçar a importância do fórum. Ele
é uma ferramenta que permite a você esclarecer suas dúvidas e enviar
sugestões! Portanto, faça uso do fórum constantemente. Estarei atenta aos
comentários, para que estejamos sempre alinhados!!
Um forte abraço,
Profa Patrícia
Referências Bibliográficas
Notas de aula da disciplina de Redes de Computadores, profa Patrícia
Lima Quintão. 2011.
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de
Patrícia Lima Quintão, 2010. Ed. Gen/Método.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago.
2011.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
ANTÔNIO, J. Informática para Concursos. Teoria e Questões. 4 ed. Rio de
Janeiro: Elsevier, 2009.
Blog de Redes. Disponível em: http://www.redesbr.com/
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
77
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Lista das Questões Apresentadas na Aula
1. (ESAF/Prefeitura do Rio de Janeiro / Secretaria Municipal de
Fazenda/ Agente de Trabalhos de Engenharia/2010) Em relação a
transferências de arquivos, é correto afirmar que
a) download é a transferência de dados de um computador local para um
computador remoto.
b) download é a transferência de dados de uma pasta de posição mais
elevada para uma pasta de posição mais baixa na hierarquia dos diretórios
de um computador.
c) upload é a superposição de arquivos.
d) upload é um processo de compactação irreversível de arquivos.
e) download é a transferência de dados de um computador remoto para um
computador local.
2. (ESAF/CVM/Analista de TIC/Infraestrutura/Prova 2/2010)
relação ao Domain Name System (DNS), assinale a opção correta.
Em
a) No DNS, toda a comunicação entre os computadores e demais
equipamentos de uma rede baseada no protocolo TCP/IP é feita através do
número NNIP.
b) São top-level-domains: com (organizações de comunicação), gov
(organizações governamentais), edu (instituições de edificação), onc
(organizações não comerciais), net (redes), mil (instituições militares).
c) No DNS, parte da comunicação entre os computadores e demais
equipamentos de uma rede baseada no protocolo TCP/IP é feita através do
número IP e parte é feita através do número CP.
d) São top-level-domains: com (organizações comerciais), gov
(organizações governamentais), edu (instituições educacionais), org
(organizações não comerciais), net (diversos), mil (instituições militares).
e) São top-branch-domains: com (comunidades sociais), gov (organizações
governamentais), edu (instituições educacionais), org (organizações não
governamentais), net (organizações da internet), mil (instituições
militares).
3. (ESAF/CVM/Analista - Biblioteconomia/Prova 2/2010) Nos sistemas
e redes de comunicação da informação, a técnica de comutação de circuitos
a) resolve o problema das linhas ocupadas ao permitir que as mensagens
sejam enviadas para o centro de comutação e ali armazenadas
temporariamente.
b) envolve a comutação de mensagens e a transmissão de dados em
quantidades distintas; não exige caminhos de transmissão ponto a ponto.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
78
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
c) utiliza as redes de modo mais eficiente, fazendo com que as mensagens
possam ser intercaladas para eliminar espaços vazios.
d) manipula a sincronização pelos nós da rede, e requer mais recursos de
computação em cada nó.
e) é adotada nas redes públicas tradicionais de telefonia, na qual o
mecanismo de comutação estabelece uma conexão física do transmissor ao
receptor.
4. (ESAF/ANA - Analista Administrativo - Biblioteconomia/2009) Em
automação, a topologia é um dos aspectos da arquitetura de redes. As
redes de anel são aquelas em que todos os nós são interligados em base
igual. Os dados são enviados por meio de qualquer nó e comunicados por
toda a rede. A figura que representa esta rede é:
a)
b)
c)
d)
e)
5. (ESAF/Prefeitura de Natal - RN - Auditor do Tesouro Municipal Tecnologia da Informação - Prova 2/2008) Analise as seguintes
afirmações relacionadas a redes de computadores e seus protocolos:
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
79
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
I. O TCP é um importante e complexo protocolo da família TCP/IP e presta
um serviço orientado em conexão.
II. O UDP é um protocolo não orientado em conexão que espera que os
segmentos recebidos sejam confirmados pela máquina no destino. Devido a
esta característica de não orientação por conexão, o tempo de espera pela
confirmação é fixado pelo RTT (Round Trip Time).
III. O TCP responsabiliza-se por identificar e corrigir perdas de segmentos,
segmentos fora de ordem e segmentos com informações incorretas.
IV. Devido a sua arquitetura, o protocolo TCP não necessita de confirmação
de recebimento de segmento pela máquina de destino.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
6. (ESAF/CVM - Analista - Biblioteconomia - prova 2/2010) São vários
os tipos de redes empregadas nos sistemas de comunicação da informação
eletrônica. Os fatores que determinam a rede mais apropriada para
determinada aplicação, são os seguintes:
a) circuitos e redes de transmissão física; equipamentos e programas que
suportam a transmissão de dados; protocolos para controlar o intercâmbio
de informações.
b) topologia da forma como as unidades se distribuem na rede; controle e
fluxo das informações; normas de codificação e transmissão de dados.
c) volume de tráfego e capacidade exigida; velocidade exigida; fidelidade
exigida; custo aceitável.
d) transferência e acesso de arquivos; processamento de textos; criação de
informações gráficas.
e) manipulação de arquivos e informações; acesso à base de dados remota;
transmissão e armazenamento digital.
7. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP
é usado por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google, para garantir o rápido
acesso a um grande volume de dados.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
80
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
8. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) As redes modernas se
tornaram indispensáveis na maioria das arquiteturas de Tecnologia da
Informação (TI), por permitirem alta conectividade e viabilizarem uma
ampla disseminação de informação. A respeito das redes de computadores,
assinale a alternativa correta.
(A) A Web é um sistema com padrões aceitos em algumas regiões
geográficas com a finalidade específica de armazenar informações.
(B) A extranet é um exemplo de rede privada a uma única organização.
(C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma
área geográfica restrita.
(D) Uma extranet é uma rede virtual que permite que qualquer usuário
externo se conecte à Intranet principal da empresa.
(E) Uma rede local (LAN) conecta computadores e outros dispositivos de
processamento de informações dentro de uma área física limitada, como um
escritório.
9. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) Sobre o valor das redes de
telecomunicações, analise as afirmativas a seguir:
I. A Internet pode auxiliar uma organização a desenvolver novos produtos,
fidelizar clientes, reduzir custos e ampliar receitas.
II. As aplicações de uma Intranet podem ser compartilhadas com clientes,
fornecedores e parceiros, mas isso não pode ser feito com segurança.
III. Recursos e aplicações de sistemas de informação não podem ser
integrados à Intranet de uma organização.
Assinale:
(A) se nenhuma afirmativa for correta.
(B) se somente a afirmativa I for correta.
(C) se somente a afirmativa II for correta.
(D) se somente a afirmativa III for correta.
(E) se todas as afirmativas forem corretas.
10. (FGV/SEFAZ-RJ/FISCAL
DE
RENDAS/2008)
Uma
rede
de
microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza
o protocolo CSMA/CD. No momento em que uma colisão é detectada, as
máquinas que estão transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmissão.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a colisão.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
81
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
(E) enviam pacotes de sincronismo para as demais máquinas.
11. (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço
IP (Internet Protocol) é formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos
12. (FCC/TCE-SP/2008)
A
Internet
é
uma
rede
mundial
de
telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.
13. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se
contiver no primeiro octeto qualquer valor decimal no intervalo de:
a) 0 a 255;
b) 0 a 127;
c) 1 a 256;
d) 1 a 128;
e) 1 a 126.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
82
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
14. (FCC/TRE-RN/Técnico
Judiciário/Operação
de
Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se
na classe:
a) A;
b) B;
c) C;
d) D;
e) E.
15. (FGV/Fiscal
de
Rendas/ICMS-RJ/2007)
Uma
rede
de
microcomputadores acessa os recursos da Internet e utiliza o endereço IP
138.159.0.0/16, de acordo com o esquema de máscara de rede de tamanho
variável. Foram configuradas diversas sub-redes, sendo a maior delas com
um total de 13.000 máquinas, fisicamente conectadas na mesma sub-rede.
Para isso, considerando que só uma faixa de endereços foi empregada, uma
configuração válida para essa sub-rede é:
(A) 138.159.64.0/18
(B) 138.159.64.0/24
(C) 138.159.64.0/27
(D) 138.159.128.0/24
(E) 138.159.128.0/27
16. (FGV/PSS/Gerente de Segurança/2009) As redes Ethernet
IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de
comunicação que fornecem o endereço de 48 bits, semelhantes a
FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no
processo da transmissão e recepção das mensagens.
Esse endereço é conhecido como endereço:
(A) IP ou físico.
(B) IP ou lógico.
(C) MAC ou físico.
(D) MAC ou lógico.
(E) MAC ou booleano.
17. (FGV/PSS/Gerente de Segurança/2009) Numa rede que utiliza o
protocolo TCP/IP, existem algumas convenções para a atribuição dos
endereços IP. Assim, 127.0.0.0 representa um endereço de:
(A) multicast.
(B) loopback.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
83
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
(C) broadcast.
(D) acesso ao firewall.
(E) roteamento padrão.
18. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento
normal, os serviços e protocolos da camada de aplicação utilizam os
protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam
portas conhecidas e identificadas por um número padronizado.
Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos
serviços e protocolos da camada de aplicação:
(A) DNS e SNMP.
(B) DNS e SMTP.
(C) TELNET e HTTP.
(D) TELNET e SNMP.
(E) TELNET e SMTP.
19. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet,
cada computador da rede deve ter o protocolo TCP/IP corretamente
instalado e configurado, necessitando de um endereço IP válido na Internet.
Na realidade, não há endereços IP v4 suficientes. Para solucionar o
problema, foi criada uma alternativa até que o IP v6 esteja em uso na
maioria dos sistemas da Internet. Nessa alternativa, os computadores da
rede interna utilizam os chamados endereços privados, que na prática não
são válidos na Internet, ou seja, os pacotes que tenham, como origem ou
como destino, um endereço na faixa dos endereços privados serão
descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as
classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo é conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.
20. (FGV/SEFAZ-RJ/Fiscal de rendas/2009) A Internet constitui o
melhor exemplo de uma WAN operando por meio de uma infraestrutura
baseada no emprego de endereços IP´s para o roteamento dos pacotes de
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
84
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
informações. Por definição na RFC 1918, alguns endereços IP são
reservados e não-roteáveis externamente, sendo somente usados para
redes internas, significando que nenhum computador conectado em rede
local e usando qualquer uma das classes desses endereços reservados
conseguirá acessar a internet. A exceção ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 – Network Address
Translation). Para Intranets privadas, o Internet Assigned Numbers
Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a
10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a
classe B.
Assinale a alternativa que apresente a faixa de endereços reservada para a
classe C.
(A) de 128.192.0.0 a 128.192.255.255
(B) de 128.146.0.0 a 128.146.255.255
(C) de 184.191.0.0 a 184.191.255.255
(D) de 192.168.0.0 a 192.168.255.255
(E) de 198.162.0.0 a 198.162.255.255
21. (FGV/Ministério
da
Educação/Processo
Seletivo
Simplificado/Administrador
de
Dados/2009)
As
redes
de
microcomputadores implementadas para apoiar as atividades de negócio
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par trançado UTP, além de
conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na implementação
dessas redes, são conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.
22. (FGV/Ministério
da
Educação/Processo
Seletivo
Simplificado/Administrador de Dados/2009) Os usuários de
microcomputadores e notebooks ora enviam informações para a Internet,
como no caso do envio de arquivos para hospedagem em sites via FTP, ora
baixam arquivos de atualização ou mesmo filmes em formato FLV de sites
específicos como o Youtube. Essas atividades caracterizam modalidades de
processamento denominadas, respectivamente:
(A) upsize e downsize.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
85
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
(B) upload e download.
(C) pageup e pagedown.
(D) overflow e underflow.
(E) half duplex e full duplex.
23. (FGV/Fiscal de Rendas – SEFAZ-RJ/2008) Cada vez mais a
tecnologia wireless tem se tornado popular e sido mais utilizada em suporte
à transmissão de dados. Um dos padrões tem as seguintes características:
• funciona na frequência de 2,4 GHz;
• oferece uma velocidade de 54 Mbps;
• baseia-se na compatibilidade com os dispositivos 802.11b;
• emprega autenticação WEP estática já aceitando outros tipos de
autenticação como WPA (Wireless Protect Access) com criptografia
dinâmica (método de criptografia TKIP e AES);
• apresenta os mesmos inconvenientes do padrão 802.11b, que são as
incompatibilidades com dispositivos de diferentes fabricantes e a alta
interferência tanto na transmissão como na recepção de sinais, porque
funcionam a 2,4 GHz equivalentes aos telefones móveis;
• apresenta como vantagens o baixo preço dos seus dispositivos, a largura
de banda gratuita bem como a disponibilidade gratuita em todo o
mundo;
• tem sido bastante utilizado na comunicação com notebooks em redes
sem fio em curtas distâncias.
Esse padrão é conhecido como:
(A) IEEE-802.11n.
(B) IEEE-802.11a.
(C) IEEE-802.11g.
(D) IEEE-802.11j.
(E) IEEE-802.11h.
24. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e
impressoras entre computadores, evitando que pessoas não autorizadas
possam acessar os arquivos pela Internet, pode-se montar a rede usando
um firewall, baseado em hardware, por meio do dispositivo denominado:
a) hub;
b) switch;
c) roteador;
d) repetidor;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
86
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
e) cross-over.
25. (FGV/PSS/Gerente
de
Segurança/2009)
Para
auxiliar
o
gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O
primeiro, de conectividade, para uso quando se deseja interagir com
recursos e usá-los em uma série de hosts Microsoft e que não sejam
Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para
detectar e resolver problemas de rede e o terceiro, é um software de
servidor TCP/IP que fornece serviços de impressão e publicação para
clientes Microsoft Windows® que usam TCP/IP.
O tipo e a função do utilitário PING são, respectivamente:
(A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP.
(B) de conectividade / verifica configurações e testa a conectividade IP.
(C) de diagnóstico / verifica configurações e testa a conectividade IP.
(D) de conectividade / executa processos em computadores remotos.
(E) de diagnóstico / executa processos em computadores remotos.
26. (FGV/PSS/Gerente de Segurança/2009) Um utilitário TCP/IP
permite rastrear a rota que um pacote segue até um destino e determina o
caminho adotado até um destino, enviando mensagens de solicitação de eco
do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para
o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”.
O caminho exibido é a lista de interfaces próximas dos roteadores no
caminho entre um host de origem e um destino. A interface próxima é a
interface do roteador que está mais perto do host de envio no caminho.
Esse utilitário é conhecido como:
(A) netsh
(B) route
(C) netstat
(D) ipconfig
(E) traceroute
27. (FGV/PSS/Gerente de Segurança/2009) Na implementação de uma
rede de computadores, um dos fatores que influencia o desempenho é o
meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido
bastante utilizada considerando suas inúmeras vantagens, sendo a principal
delas:
(A) a baixa isolação elétrica;
(B) a imunidade à interferência eletromagnética;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
87
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
(C) a elevada robustez da fibra nua a esforços de tração;
(D) a facilidade de implementação em ligações multiponto;
(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.
28. (FGV/PSS/Gerente de Segurança/2009) Dentre as tecnologias de
alta velocidade para redes de computadores, por padrão, na ATM é
empregado a comutação de:
(A) Byte.
(B) Célula.
(C) Pacote.
(D) Circuito.
(E) Mensagem.
29. (FGV/PSS/Gerente de Segurança/2009) Dentre os protocolos de
roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela
construção de uma tabela que informa as rotas possíveis dentro do
Autonomous System – AS, enquanto que o OSPF é um protocolo
especialmente projetado para o ambiente TCP/IP para ser usado
internamente ao AS, sendo sua transmissão baseada no Link State Routing
Protocol, em que a busca pelo menor caminho é computada localmente,
usando o algoritmo Shortest Path First – SPF.
Comparando esses dois protocolos de roteamento, é correto afirmar que:
(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito
lenta.
(B) o RIP executa roteamento estático, enquanto o OSPF executa
roteamento dinâmico.
(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no
OSPF independe desse número.
(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é
inversamente proporcional à quantidade de roteadores.
(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto
o OSPF converge em uma proporção logarítmica ao número de enlaces.
30. (FCC/Analista Judiciário - TRT-2.ª Região/2008) A configuração de
rede mais adequada para conectar computadores de – um pavimento – um
estado – uma nação é, respectivamente:
a) LAN, WAN, WAN;
b) LAN, LAN, WAN;
c) LAN, LAN, LAN;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
88
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
d) WAN, WAN, LAN;
e) WAN, LAN, LAN.
31. (FCC/MPSED/Analista
do
Ministério
Público/
Administração/2009) NÃO é um serviço provido pelos servidores DNS:
a) realizar a distribuição de carga entre servidores Web replicados;
b) traduzir nomes de hospedeiros da Internet para o endereço IP e
subjacente;
c) obter o nome canônico de um hospedeiro da Internet a partir de um
apelido correspondente;
d) obter o nome canônico de um servidor de correio a partir de um apelido
correspondente;
e) transferir arquivos entre hospedeiros da Internet e estações-clientes.
32. (Elaboração própria) Com relação aos equipamentos
interconexão de redes, assinale a alternativa correta:
para
a) Um roteador atua na Camada de Transporte do modelo OSI.
b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o
mesmo pacote para todas as portas. Cada pacote é dirigido para o
dispositivo de destino, evitando colisões e excesso de tráfego.
c) Redes com topologias diferentes são interligadas por repetidores.
33. (FCC/TRE-RN/Técnico
Judiciário/Operação
Computador/2005) Na pilha do modelo OSI, o nível
corresponde à camada de número:
de
de
sessão
a) 5;
b) 4;
c) 6;
d) 3;
e) 2.
34. (FCC/PM-Santos/Analista de Sistemas/2005) A compressão,
descompressão e conversão dos formatos de dados, entre outros, são
serviços do modelo OSI de redes oferecidos pelo nível:
a) 6 − Apresentação ao nível 7 – Aplicação;
b) 7 − Aplicação ao nível 6 – Apresentação;
c) 5 − Sessão ao nível 6 – Apresentação;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
89
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
d) 6 − Apresentação ao nível 5 – Sessão;
e) 4 − Transporte ao nível 5 − Sessão.
35. (FCC/2010/TRE-AL/Técnico Judiciário) A velocidade das redes de
computadores normalmente é medida em megabits por segundo (Mbps),
que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por
segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma
taxa de transmissão teórica de:
a) 12,5 Mbps ou 1.024 MB/s;
b) 100 Mbps ou 1.000 MB/s;
c) 125 Mbps ou 1.024 MB/s;
d) 1.000 Mbps ou 125 MB/s;
e) 1.000 Mbps ou 12,5 MB/s.
36.
(FCC/TRT/2007) Considere as afirmativas sobre arquitetura TCP/IP.
I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de
serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço
não confiável e não orientado à conexão, oferecido pelo UDP.
II. Justamente por não possuir algoritmos de controle de fluxo e
congestionamento, o UDP é apropriado para aplicações de streaming media.
III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet)
são suportadas pelo protocolo TCP.
É correto o que se afirma em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II, apenas;
e) III, apenas.
37. (FCC/Técnico Judiciário/Operação de Computador
RN/2005) Para redes Internet e Intranet, é correto afirmar que:
-
TRE-
a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete)
camadas, tal como o modelo OSI;
b) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para
interconectar redes de forma a compor uma inter-rede;
c) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser
evitado seu uso na Internet;
d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
90
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
e) o DNS é um protocolo desenvolvido apenas para Internet, não podendo
ser utilizado em Intranets.
38. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/
2005) No protocolo TCP/IP, máscara-padrão para redes classe A é:
a) 255.255.255.255;
b) 255.255.0.0;
c) 255.255.255.0;
d) 255.0.0.0;
e) 0.0.0.0.
39. (Elaboração própria) Com relação às topologias de redes, é correto
afirmar que:
a) Em uma rede com topologia em estrela, cada nó é interligado a um nó
central, por meio do qual todas as mensagens devem passar.
b) Em uma rede que opera por difusão (broadcasting), todas as
informações são enviadas ao nó central, que é o responsável por distribuílas a todos os nós da rede. Devido a essa característica, as redes em estrela
não podem operar por difusão.
c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela
entra no anel e circula até ser retirada pelo nó de destino, mas nunca
retorna ao nó de origem.
d) Ao contrário da topologia em barramento, a topologia em anel pode
empregar interfaces passivas nas quais as falhas não causam a parada total
do sistema.
40.
(FCC/CEAL/Analista de Sistemas/2005) Na arquitetura TCP/IP:
a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede;
b) o IP 10.0.0.1 enquadra-se no padrão classe B;
c) a máscara de rede FFFFFF00 é típica do padrão classe C;
d) o serviço UDP é orientado à conexão;
e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual
Remoto.
41. (FCC/Bacen/Analista/2005) No tratamento dos quadros de protocolo
e dos pacotes de dados, a camada física e a camada de enlace de uma rede
se relacionam, respectivamente, com os dispositivos de comutação:
a) hub e router;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
91
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
b) hub e switch;
c) switch e router;
d) switch e bridge;
e) router e bridge.
42. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de
redes TCP/IP, o TCP é um protocolo utilizado na camada de:
a) rede;
b) aplicação;
c) internet;
d) física;
e) transporte.
43. (FCC/UFT/Técnico de Tecnologia da Informação/2005) A única
correspondência correta entre o elemento e o nível do modelo de rede
(padrão OSI) no qual opera ocorre em:
a) hubs − nível de rede;
b) cabeamento − nível de enlace;
c) switches − nível de enlace;
d) endereçamento − nível físico;
e) cabeamento − nível de aplicação.
44. (FCC/UFT/Técnico
em
Telecomunicações/2005)
Analise
afirmações abaixo relativas ao hub de uma rede de computadores:
as
I. É um dispositivo que serve para concentrar e distribuir os cabos dos
computadores integrantes da rede.
II. É um dispositivo que atua na repetição e regeneração dos sinais dos
cabos, sendo também responsável pela distribuição do tráfego de
informações.
III. É um dispositivo que pode ser cascateado com outros com o objetivo de
aumentar o número de portas.
É correto o que consta em:
a) I, apenas;
b) II, apenas;
c) I e II, apenas;
d) I e III, apenas;
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
92
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
e) I, II e III.
45.
(FCC/UFT/Técnico em Telecomunicações/2005) Considere:
46. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008)
Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de
comunicação
a) utilizado para comunicação entre todos os servidores DNS disponíveis na
Internet para transmitir dados de identificação e autenticação de usuários.
b) de alto custo que utiliza os servidores WWW para armazenar grandes
volumes de dados para serem transmitidos nos intervalos de tempo de
baixa utilização da Internet.
c) de baixo custo que, quando implementadas com protocolos seguros,
podem assegurar comunicações seguras através de redes inseguras como,
por exemplo, a Internet.
d) de baixo custo que utiliza os protocolos SMTP e POP para a transmissão
de dados por meio dos servidores de e-mail.
e) de alto custo utilizado para a transmissão de imagens de alta resolução
na Internet.
47. (ESAF/CGU/2008) Um dos serviços providos pela camada de enlace
em redes de computadores é a:
a) entrega de pacotes na ordem.
b) correção de erros.
c) largura de banda mínima garantida.
d) variação de atraso máximo garantido.
e) entrega garantida com atraso limitado.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
93
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
48. (ESAF/PSS/2008) Com relação a componentes de uma rede de
computadores, é correto afirmar que as pontes são dispositivos:
a) equivalentes a roteadores que interligam redes com velocidade de
transmissão diferentes.
b) que podem ser utilizados para dividir e isolar o tráfego entre segmentos
de uma rede.
c) equivalentes a roteadores que interligam redes com protocolos de
comunicação diferentes.
d) utilizados apenas para conectar dois cabos de redes de diferentes
categorias, tornando-se invisíveis para o tráfego na rede.
e) utilizados apenas para conectar o cabo de rede a cada computador
individualmente.
49.
(ESAF/TÉC. REC. FED./ 2006-2005) Os switches são dispositivos
a) capazes de estabelecer a comunicação de computadores distantes entre
si e até mesmo com protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada
Token Ring, cujo princípio de operação é a comunicação em forma de
circuito fechado.
c) que têm a função de transferir os pacotes de um segmento para todos os
demais, não fazendo qualquer tipo de seleção ou endereçamento.
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as
portas. Cada pacote é dirigido para o dispositivo de destino, evitando
colisões e excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por várias subredes. O switch é composto por linhas de conexão de alta velocidade, que
se conectam às linhas de menor velocidade.
50. (ESAF/CGU/AFC-TI/2006) Em algumas topologias de rede, onde as
estações estão ligadas a um elemento concentrador, com implementação
interna desconhecida e com interface compatível com as estações, é
possível que estes implementem arquiteturas que possibilitem a troca de
mensagens entre várias estações simultaneamente. Assim, duas estações
podem obter taxas efetivas de transmissão bem maiores que aquelas
obtidas quando a taxa de transmissão nominal do elemento concentrador é
compartilhada entre todas as estações.
O elemento concentrador que permite esse tipo de configuração é
denominado:
a) switch.
b) ponte.
c) repetidor.
d) roteador.
e) hub.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
94
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
51. (ESAF/ANA/ANALISTA ADMIN.-TIC/2009) O padrão IEEE 802.11,
caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com
taxa de dados de até 54 Mbps, é o
a)802.11a
b)802.11b
c)802.11g
d)802.11i
e)802.11q
52. (ESAF/TÉC. REC. FED./2006-2005) Analise as seguintes afirmações
relacionadas a conceitos básicos de redes de computadores.
I. Um repetidor é um dispositivo responsável pelo encaminhamento e
roteamento de pacotes de comunicação em uma rede ou entre redes.
Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um
repetidor para conectar sua Rede Local (LAN) ao ponto da Internet.
II. O SNMP (Simple Network Management Protocol) é um protocolo usado
para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o
padrão adotado pela RNP para a gerência de rede.
III. O UDP é o protocolo de transporte sem conexão da família TCP/IP,
usado com aplicações como o de serviço DNS.
IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls
para permitir acesso dos usuários de uma LAN à Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
53. (ESAF/STN/AFC-TI/2005)
Analise
as
relacionadas a conceitos gerais de informática:
seguintes
afirmações
I. Em uma rede um Hub funciona como um servidor que hospeda os
arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos
demais micros da rede.
II. O processo denominado Dual Boot permite a instalação de dois ou mais
sistemas operacionais diferentes no mesmo computador. Em geral é
instalado um gerenciador do boot, que pergunta qual sistema deve ser
inicializado cada vez que o computador é ligado.
III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As
placas Fast Ethernet não mantêm compatibilidade com as placas antigas e
suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados
apenas cabos coaxiais e os cabos de par trançado categoria 3.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
95
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
IV. Um Driver é um conjunto de rotinas que permitem ao sistema
operacional acessar um determinado periférico. Ele funciona como uma
espécie de tradutor entre o dispositivo e o sistema operacional ou
programas que o estejam utilizando.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
54. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da
Informação - DF/2010) A respeito de comunicação de dados e meios
físicos de transmissão, assinale a opção correta. As características das
fibras ópticas incluem elevada atenuação, isolamento eletromagnético e
índice de refração baixo relativamente ao meio em que se encontrem.
55. (CESPE/TRE-BA/
Técnico
Judiciário/Operação
de
Computadores/2009) No que se refere a rede de dados, julgue os itens
seguintes. A topologia física define a forma como os equipamentos estão
interligados, enquanto a topologia lógica define como os equipamentos
compartilham o meio físico comum compartilhado.
56. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/
Tecnologia da Informação- Redes e Telecomunicações/2009)
Comparada à topologia em anel, a topologia em estrela tem a vantagem de
não apresentar modo único de falha.
57. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/
Tecnologia da Informação - Redes e Telecomunicações/2009)
Comparadas às redes de longa distância, as redes locais se caracterizam
por taxas de erros mais baixas e taxas de transmissão mais altas.
58. (CESPE/TRE-PR/
Técnico
Judiciário/Operação
de
Computadores/2009) Em redes de comunicação de dados por comutação
de pacotes, orientadas a datagramas, antes da efetiva transmissão dos
dados, recursos são alocados para assegurar os requisitos do fluxo de
dados, visando garantir a qualidade do serviço.
59. (CESPE/TRE-PR/Técnico
Judiciário/Operação
de
Computadores/2009) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
96
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
60. (CESPE/TRE-PR/
Técnico
Judiciário/Operação
de
Computadores/2009) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN.
61. (CESPE/SERPRO/Analista – Redes de Computadores/2005) Entre
as pilhas de protocolos mais usadas na atualidade, encontra-se o TCP/IP,
que tem entre os seus protocolos principais o IP, serviço de datagramas, e
o TCP, serviço de transporte confiável.
62. (CESPE/MPU-TÉCNICO TI/2010) Um computador que tem conectado
nele uma impressora compartilhada com a rede pode ser adequadamente
configurado em um servidor DHCP como se fosse um equipamento com um
endereço IP fixo.
63. (CESPE/CBM-DF/2008) Um dos possíveis parâmetros de TCP/IP nas
estações cliente em que esteja instalado o sistema operacional Windows
2000 Professional é o gateway padrão. Nesse sentido, supondo que o
protocolo DHCP esteja configurado corretamente no servidor, o
administrador de rede deve configurar os diversos gateways padrão,
manualmente, em cada máquina cliente.
64. (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a
ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e
até mesmo obter o endereço IP dessa máquina.
65. (CESPE/TRT-10a-Região(DF/TO)Analista
Judiciário
–
Especialidade: Analista de Sistemas/2004) A respeito de conceitos de
endereçamento e de roteamento dentro da arquitetura de redes TCP/IP,
julgue os itens a seguir. [Os endereços com um número de rede apropriado
e que tiverem apenas 1s no campo host permitem que as máquinas enviem
pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados
para testes de loopback].
66. (CESPE/TCU/2008/Analista de Controle Externo – Especialidade:
Tecnologia da Informação) Analisando minuciosamente todos os
segmentos TCP que trafegam entre dois hosts da rede em determinado
período de tempo, um analista identificou um conjunto de flags empregados
no cabeçalho das mensagens de controle. No conjunto de todos os
segmentos analisados, os únicos flags que foram encontrados setados pelo
analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista
concluir que houve estabelecimento e encerramento de conexões entre
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
97
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
esses dois hosts e que outros flags de controle passíveis de serem usados
no TCP não foram empregados na comunicação entre os dois
computadores, durante o período analisado.
67. (CESPE/STJ/2008) Uma das funções do serviço de nomes (DNS) é
fazer a tradução de endereços IP em nomes de domínios qualificados
(FQDN), usando o protocolo UDP.
68. (CESPE/CPC-PA/2007)
DNS
apresenta
uma
arquitetura
cliente-servidor. A resposta a uma consulta pode envolver vários servidores.
Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e
MX. Em várias plataformas, pode-se testar o funcionamento dos servidores
DNS via nslookup.
69. (CESPE/TÉCNICO-MPU/2010) Se a empresa instalar um servidor
proxy, este permitirá que se mantenha um registro dos sítios visitados pelos
funcionários, contudo a utilização desse servidor causaria pequeno aumento
do tempo de resposta a requisições http de clientes.
70. (CESPE/MPU/Analista de Informática/Perito/2010) No caso de um
usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de
aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então,
o proxy gerencia a conexão.
71. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da
Informação - DF/2010)
O ruído, um dos principais obstáculos à
comunicação de sinais, pode ser enquadrado em várias categorias, entre
elas a dos ruídos térmicos, que são de eliminação impossível em qualquer
sistema de comunicação.
72. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da
Informação - DF/2010) A atenuação de sinais comporta-se de forma
mais previsível nos meios não guiados, se comparada à atenuação em
meios guiados.
73. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da
Informação - DF/2010) A capacidade de um canal de transmissão é
delimitada basicamente pelo nível médio de ruído que ocorre no canal.
74. (CESPE/TCE-RN/2010) No frame Ethernet 10BaseT, a parte de dados
pode chegar a até 1.500 bytes.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
98
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
75. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Entre as
vantagens das fibras ópticas em relação aos cabos de cobre estão
disponibilizar maior banda passante, apresentar menor atenuação do sinal
por quilômetro e imunidade à interferência eletromagnética, além de terem
menor peso e espessura e menor suscetibilidade a escutas.
76. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Cabos UTP de
categoria 5 são formados por quatro pares de fios condutores, dos quais,
apenas dois são utilizados em redes fastEthernet.
77. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As fibras
ópticas têm banda passante maior que outros meios de transmissão, como
os cabos coaxiais e os pares de fios trançados, além de serem imunes à
interferência eletromagnética.
78. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O
arranjo físico dos pares de fios trançados proporciona o cancelamento total
da interferência entre pares vizinhos, conferindo imunidade ao ruído
proveniente de emissões eletromagnéticas.
79. (CESPE/STF/2008) MTU é a denominação do tamanho do maior
datagrama IP que pode ser transmitido por uma rede física ao longo de um
trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os
fragmentos necessariamente chegarão ao destino na ordem em que foram
transmitidos na origem.
80. (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos
protocolos de redes sem fio, julgue os itens que se seguem.
[A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de
acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um
desempenho com maior velocidade].
81. (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no
padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
99
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
82. (CESPE/MPU/Técnico de Informática/2010) Determinada empresa
pretende adquirir computadores para alguns dos seus funcionários e
recebeu oferta de notebooks com as seguintes especificações: processador
Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM
de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede
sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits. Considerando as
informações acima, julgue os itens que se seguem. 74) Os notebooks terão
problemas com acesso às redes sem fio mais modernas, uma vez que o
padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes.
83. (CESPE/MPU/ANALISTA
DE
INFORMÁTICA/SUPORTE
TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois
computadores e uma impressora, sem uma estação base central, é exemplo
de rede de infraestrutura.
84. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da
Informação - DF/2010) Os sinais wireless em frequências abaixo de 2
MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz
a 30 MHz tendem a se propagar por reflexão nas camadas superiores da
atmosfera; e os que estão acima de 30 MHz se propagam ao longo da
superfície da Terra.
85. (CESPE/TCU/Auditor
Federal
de
Controle
Externo
–
Especialidade: Tecnologia da Informação/2010) O MTU das redes sem
fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes
ethernet.
86. (CESPE/MPOG/
PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Satélites
geoestacionários usados para comunicação de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.
87. (CESPE/MPU/Técnico de Informática/2010) A placa de rede
integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, então ela opera com taxa de
transmissão de até 100 Mbps.
88. (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam
conectados a um switch. Nessa situação, se o host A enviar um frame em
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
100
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
broadcast e o host B não receber esse frame, então é correto inferir que os
hosts A e B pertencem a VLANS diferentes.
89. (CESPE/MPOG/
PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) [O uso de
switches particiona os domínios de colisão e de broadcast].
90. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009)
Switches e roteadores particionam domínios de broadcast, porém apenas os
primeiros preservam os domínios de colisão.
91. (CESPE/MPOG/
PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os roteadores
atuam no nível de datagrama, levando em consideração as informações de
endereço físico de destino para decidir para que interface encaminhar o
pacote.
92. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Quanto
aos elementos ativos de infraestrutura e serviços de redes de comunicação,
julgue os itens subsequentes. [Roteadores são exemplos de gateways que
tipicamente interconectam redes de diferentes topologias de enlace,
encaminhando datagramas a partir das informações do protocolo de rede].
93. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009)
Gateways são usados para mediar diferenças de arquitetura de enlace,
sendo seu emprego restrito à compatibilização de heterogeneidades das
camadas inferiores das arquiteturas de redes.
94. (CESPE/MPOG/PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os gateways de
transporte, presentes na camada de transporte, podem realizar a interface
entre duas conexões de transporte, como, por exemplo, entre uma conexão
TCP e uma SNA.
95. (CESPE/MPOG/
PROCESSO
SELETIVO
INTERNO
PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Gateways de
aplicação atuam traduzindo a semântica das mensagens, por exemplo: um
gateway entre o serviço de e-mail da Internet e o X.400 precisaria analisar
as mensagens e modificar vários campos de seus cabeçalhos.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
101
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
96. (CESPE/TJPA/PROGRAMADOR
com
adaptações/2006)
A
Internet, considerada a maior rede mundial de computadores, tem prestado
serviços de grande relevância para a humanidade, favorecendo de forma
significativa o acesso ao conhecimento, a comunicação entre as pessoas, a
agilização do fluxo de informações nas empresas, entre outros benefícios. A
respeito da Internet e dos protocolos nela empregados, assinale a opção
correta.
A) Para a função de roteamento de pacotes no interior da rede, a Internet
utiliza, basicamente, dois protocolos: TCP e UDP.
B) A camada física recebe os fluxos de dados e os divide em datagramas,
que são repassados diretamente para a camada de aplicação, na qual são
roteados e enviados até o destino.
C) Devido ao grande crescimento do número de hosts na Internet, o
protocolo IP, na sua versão 6, tem sido considerado boa solução para o
problema da quantidade limitada de endereços.
97.
A faixa de endereços instituída para uso na conversão IPv6 em IPv4 é
(A) 169.254.0.0 a 169.254.255.255
(B) 172.16.0.0 a 172.31.255.255
(C) 192.0.2.0 a 192.0.2.255
(D) 192.88.99.0 a 192.88.99.255
(E) 192.168.0.0 a 192.168.255.255
98.
Com relação ao endereçamento TCP/IP, analise:
I. 242.120.120.120 é um exemplo de endereçamento de rede classe E .
II. 251.100.99.23 é um exemplo de endereçamento de rede classe F.
III. 255.255.255.255 é a máscara de rede padrão classe C.
É correto o que se afirma APENAS em
(A) I.
(B) I e II .
(C) I e III .
(D) II e III .
(E) III .
99. Se o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele
pertence será:
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
102
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
100. (IPEM 2010/TÉCNICO EM INFORMÁTICA) Uma sub-rede de
computadores acessa a Internet e utiliza 192.217.145.0/28 como
configuração IP. A máscara que essa rede está utilizando e o endereço de
broadcasting são, respectivamente:
101. (Emater/Técnico em Análise de Sistemas)
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
103
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
102. A figura abaixo ilustra uma sub-rede de microcomputadores Windows XP
com acesso à Internet, que usa topologia estrela, com destaque para os IPs
empregados pelas máquinas. Foi utilizado o esquema de máscara de
tamanho fixo e atribuída uma única faixa de endereços à sub-rede. A
máscara utilizada é 255.255.255.192.
A faixa total de endereços que a sub-rede está utilizando é:
(A) de 198.216.153.128 até 198.216.153.159
(B) de 198.216.153.0 até 198.216.153.127
(C) de 198.216.153.128 até 198.216.153.143
(D) de 198.216.153.0 até 198.216.153.255
(E) de 198.216.153.128 até 198.216.153.191
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
104
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Gabarito
1. Letra E.
32.
Letra B.
2. Letra D.
33.
Letra A.
3. Letra E.
34.
Letra A.
4. Letra C.
35.
Letra D.
5. Letra D.
36.
Letra A.
6. Letra C.
37.
Letra C.
7. Item errado.
38.
Letra D.
8. Letra E.
39.
Letra A.
9. Letra B.
40.
Letra C.
10.
Letra B.
41.
Letra B.
11.
Letra A.
42.
Letra E.
12.
Letra A.
43.
Letra C.
13.
Letra E.
44.
Letra D.
14.
Letra B.
45.
Letra D.
15.
Letra A.
46.
Letra C.
16.
Letra C.
47.
Letra B.
17.
Letra B.
48.
Letra B.
18.
Letra D.
49.
Letra D.
19.
Letra E.
50.
Letra A.
20.
Letra D.
51.
Letra C.
21.
Letra C.
52.
Letra B.
22.
Letra B.
53.
Letra E.
23.
Letra C.
54.
Item errado.
24.
Letra C.
55.
Item correto.
25.
Letra C.
56.
Item errado.
26.
Letra E.
57.
Item correto.
27.
Letra B.
58.
Item errado.
28.
Letra B.
59.
Item correto.
29.
Letra E.
60.
Item errado.
30.
Letra A.
61.
Item correto.
31.
Letra E.
62.
Item correto.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
105
CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
63.
Item errado.
64.
Item errado.
65.
Item correto.
66.
Item errado.
67.
Item correto.
68.
Item correto.
69.
Item errado.
70.
Item errado.
71.
Item correto.
72.
Item errado.
73.
Item errado.
74.
Item correto.
75.
Item correto.
76.
Item correto.
77.
Item correto.
78.
Item errado.
79.
Item errado.
80.
Item errado.
81.
Item errado.
82.
Item errado.
83.
Item errado.
84.
Item errado.
85.
Item errado.
86.
Item errado.
87.
Item correto.
88.
Item correto.
89.
Item errado.
90.
Item errado.
91.
Item errado.
92.
Item correto.
93.
Item errado.
94.
Item correto.
95.
Item correto.
96.
Letra C.
Profa. Patrícia Lima Quintão
www.pontodosconcursos.com.br
106
Download

Informática para Área Fiscal AFRFB 2011