CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Aula 11 – Redes de Computadores (Parte II/Exercícios) Olá, pessoal, tudo bem? Rumos aos exercícios sobre redes de computadores!! Em alguns momentos são realçados os pontos de maior IMPORTÂNCIA para os certames da área fiscal. Dessa forma, os alunos que já sabem muito bem o assunto terão a oportunidade de revisar, de confirmar o seu conhecimento; e aqueles que ainda não sabem, conseguirão assimilar sem dificuldades a matéria. Fiquem à vontade para me reportar quaisquer dúvidas e/ou sugestões pelo fórum do curso!! Bom proveito e ótimos estudos! Grande abraço, Profa Patrícia Lima Quintão [email protected] Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao Roteiro da Aula – Tópicos -Questões de provas comentadas. -Lista de questões apresentadas na aula. -Gabarito. 1. (ESAF/Prefeitura do Rio de Janeiro / Secretaria Municipal de Fazenda/ Agente de Trabalhos de Engenharia/2010) Em relação a transferências de arquivos, é correto afirmar que a) download é a transferência de dados de um computador local para um computador remoto. b) download é a transferência de dados de uma pasta de posição mais elevada para uma pasta de posição mais baixa na hierarquia dos diretórios de um computador. c) upload é a superposição de arquivos. d) upload é um processo de compactação irreversível de arquivos. e) download é a transferência de dados de um computador remoto para um computador local. Comentários O processo que realiza a transferência de arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO usuário, através da rede, é conhecido como Download. Você deverá informar o local em que os arquivos serão armazenados no seu computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus devidamente atualizado para checar o arquivo; ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes desconhecidos. O upload faz justamente o contrário, permitindo a transferência de arquivos do seu computador para um computador remoto na rede. Gabarito: letra E. 2. (ESAF/CVM/Analista de TIC/Infraestrutura/Prova 2/2010) relação ao Domain Name System (DNS), assinale a opção correta. Em a) No DNS, toda a comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número NNIP. b) São top-level-domains: com (organizações de comunicação), gov (organizações governamentais), edu (instituições de edificação), onc (organizações não comerciais), net (redes), mil (instituições militares). c) No DNS, parte da comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número IP e parte é feita através do número CP. d) São top-level-domains: com (organizações comerciais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não comerciais), net (diversos), mil (instituições militares). e) São top-branch-domains: com (comunidades sociais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não governamentais), net (organizações da internet), mil (instituições militares). Comentários Quando a aplicação de um usuário solicita uma conexão a um dispositivo pelo nome, o cliente DNS solicitante consulta um desses servidores de nome para atribuir o nome a um endereço numérico (IP). O Sistema de Nome de Domínio é um sistema hierárquico com um domínio-raiz, domínios de primeiro nível, domínios de segundo nível e computadores hospedeiros no terceiro nível. Vide exemplo na figura seguinte. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Exemplos de domínios de primeiro nível (Também conhecido como TLD – top level domain): Domínio Destino com Entidades comerciais. gov Organizações governamentais. edu Entidades educacionais. org Organizações não comerciais (Entidades sem fins lucrativos). net Provedores de Internet, diversos. mil Instituições militares Gabarito: letra D. 3. (ESAF/CVM/Analista - Biblioteconomia/Prova 2/2010) Nos sistemas e redes de comunicação da informação, a técnica de comutação de circuitos a) resolve o problema das linhas ocupadas ao permitir que as mensagens sejam enviadas para o centro de comutação e ali armazenadas temporariamente. b) envolve a comutação de mensagens e a transmissão de dados em quantidades distintas; não exige caminhos de transmissão ponto a ponto. c) utiliza as redes de modo mais eficiente, fazendo com que as mensagens possam ser intercaladas para eliminar espaços vazios. d) manipula a sincronização pelos nós da rede, e requer mais recursos de computação em cada nó. e) é adotada nas redes públicas tradicionais de telefonia, na qual o mecanismo de comutação estabelece uma conexão física do transmissor ao receptor. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Comentários Na comutação de circuitos a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas. Cabe destacar que na comutação por pacotes, os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele (equipamento) possa fazer a transmissão em uma fila de pacotes. Gabarito: letra E. 4. (ESAF/ANA - Analista Administrativo - Biblioteconomia/2009) Em automação, a topologia é um dos aspectos da arquitetura de redes. As redes de anel são aquelas em que todos os nós são interligados em base igual. Os dados são enviados por meio de qualquer nó e comunicados por toda a rede. A figura que representa esta rede é: a) b) c) d) Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO e) Comentários Vamos a um quadro-resumo das topologias de redes mais comuns. Cabe destacar que, atualmente, não se utiliza uma única topologia dentre as listadas. Utilizam-se topologias híbridas, ou seja, uma mistura de cada uma das topologias listadas de acordo com o custo ou a necessidade de desempenho de cada tipo. Topologia Estrela Pontos Positivos Pontos Negativos · É mais tolerante a · Custo de instalação falhas, a falha de um PC maior porque recebe mais cabos. não afeta os demais. · Fácil acrescentar novos PC’s. · Se o ponto central · Gestão centralizada. falha, a rede falha. Anel · A mensagem enviada · Os problemas são por um dos difíceis de isolar. computadores atravessa todo o anel. · Requer menos cabos. ·Desempenho uniforme. Barramento (Barra ou linear) · Simples instalar. e fácil de . A rede funciona por difusão (broadcast). · Fácil de ampliar. · Requer menos cabos. · A rede fica mais lenta em períodos de uso intenso. · Os problemas são difíceis de isolar. Malha (ou full mesh) . A falha em um nó não prejudica os demais. . A falha em uma ligação não impede a Profa. Patrícia Lima Quintão . Custo altíssimo, uma vez que para uma rede com N nós, são necessários www.pontodosconcursos.com.br 5 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO comunicação com os demais nós. N(N-1)/2 links. . Topologia livre de colisões. · Cada equipamento possui várias ligações, cada uma exclusiva para cada equipamento da rede. . O aumento de nós não degrada o desempenho da rede. . Melhor desempenho entre todas as topologias. Conforme visto, a topologia ilustrada é Anel. Gabarito: letra C. 5. (ESAF/Prefeitura de Natal - RN - Auditor do Tesouro Municipal Tecnologia da Informação - Prova 2/2008) Analise as seguintes afirmações relacionadas a redes de computadores e seus protocolos: I. O TCP é um importante e complexo protocolo da família TCP/IP e presta um serviço orientado em conexão. II. O UDP é um protocolo não orientado em conexão que espera que os segmentos recebidos sejam confirmados pela máquina no destino. Devido a esta característica de não orientação por conexão, o tempo de espera pela confirmação é fixado pelo RTT (Round Trip Time). III. O TCP responsabiliza-se por identificar e corrigir perdas de segmentos, segmentos fora de ordem e segmentos com informações incorretas. IV. Devido a sua arquitetura, o protocolo TCP não necessita de confirmação de recebimento de segmento pela máquina de destino. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. Comentários Item I. Item correto. o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) é um protocolo orientado a conexão. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. Item errado. O UDP (Protocolo de Datagrama de Usuário) é um protocolo não confiável e não orientado à conexão. Sendo assim, não espera confirmação de recebimento do pacote pela máquina de destino. Item III. Item correto. O TCP permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada. Item IV. Item errado. É justamente o contrário!! Gabarito: letra D. 6. (ESAF/CVM - Analista - Biblioteconomia - prova 2/2010) São vários os tipos de redes empregadas nos sistemas de comunicação da informação eletrônica. Os fatores que determinam a rede mais apropriada para determinada aplicação, são os seguintes: a) circuitos e redes de transmissão física; equipamentos e programas que suportam a transmissão de dados; protocolos para controlar o intercâmbio de informações. b) topologia da forma como as unidades se distribuem na rede; controle e fluxo das informações; normas de codificação e transmissão de dados. c) volume de tráfego e capacidade exigida; velocidade exigida; fidelidade exigida; custo aceitável. d) transferência e acesso de arquivos; processamento de textos; criação de informações gráficas. e) manipulação de arquivos e informações; acesso à base de dados remota; transmissão e armazenamento digital. Comentários Os principais fatores a serem observados são: quantidade (volume) de tráfego e capacidade exigida; velocidade necessária (exigida); fidelidade exigida; custo aceitável com os recursos da organização. Gabarito: letra C. 7. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Comentários O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça SEM a devida correção. Gabarito: item errado. 8. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações. (B) A extranet é um exemplo de rede privada a uma única organização. (C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. (D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório. Comentários Uma LAN (Local Area Network – Rede Local) é uma rede de computadores com uma pequena extensão. Geralmente funciona no escritório de uma empresa, ou de uma casa, onde os computadores estão próximos uns dos outros. Cabe destacar que, no que tange à sua escala ou abrangência as redes podem ser classificadas em PAN/LAN/MAN/WAN. • PAN (Personal Area Network): é uma rede pessoal, formada por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. Exemplo de uma Rede PAN • LAN (Local Area Network – Rede Local): é uma rede local; o WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaramse como uma boa opção de rede local. Tais máquinas podem ser usadas em qualquer lugar dentro de um prédio que possua uma Wireless LAN implementada. Boa quando existe necessidade de mobilidade dos pontos da rede e/ou existam dificuldades de implementação de cabeamento. • MAN (Metropolitan Area Network): é uma rede metropolitana, abrange aproximadamente o perímetro de uma cidade; • WAN (Wide Area Network): é uma rede geograficamente distribuída, que abrange uma grande área geográfica e conecta cidades e países. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos (localizados a grandes distâncias – até milhares de quilômetros – uns dos outros). Gabarito: letra E. 9. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) Sobre o valor das redes de telecomunicações, analise as afirmativas a seguir: I. A Internet pode auxiliar uma organização a desenvolver novos produtos, fidelizar clientes, reduzir custos e ampliar receitas. II. As aplicações de uma Intranet podem ser compartilhadas com clientes, fornecedores e parceiros, mas isso não pode ser feito com segurança. III. Recursos e aplicações de sistemas de informação não podem ser integrados à Intranet de uma organização. Assinale: (A) se nenhuma afirmativa for correta. (B) se somente a afirmativa I for correta. (C) se somente a afirmativa II for correta. (D) se somente a afirmativa III for correta. (E) se todas as afirmativas forem corretas. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Comentários Item I. A Internet contribui para aumentar a vantagem competitiva da empresa frente ao mercado em que está inserida. Item correto. Item II. As aplicações de uma Intranet podem ser compartilhadas com segurança, e isso é o aconselhável!! Item errado. Item III. Os recursos e sistemas de informação da empresa podem ser integrados à intranet. Item errado. Gabarito: letra B. 10. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento: (A) aceleram o ritmo de transmissão. (B) param imediatamente de transmitir. (C) passam a transmitir em modo half-duplex. (D) retransmitem os frames que provocaram a colisão. (E) enviam pacotes de sincronismo para as demais máquinas. Comentários CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores detalhes a seguir: • O primeiro passo na transmissão de dados em uma rede Ethernet consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o cabo esteja livre. o • CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando); O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo). o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces). Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede “sentem” isso e param de transmitir, esperam um período de tempo aleatório, e tentam a retransmissão. Lembrete: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET! Gabarito: letra B. 11. (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP (Internet Protocol) é formado por um conjunto de a)04 octetos b)08 octetos c)16 octetos d)32 octetos e)64 octetos Comentários Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos). O endereço IP (padrão IPV4) possui 32 bits. Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP: 00001010 1 1 0 0 10 0 0 . . 00000000.00000000. 00000001 11111111 .10001110 . 00001010 Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto. Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente: 10.0.0.1 200.255.142.10 Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. Complementando, um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras: • Fixo: quando é administrador); configurado manualmente para isso (por seu • Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP). A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. Gabarito: letra A. 12. (FCC/TCE-SP/2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável. Está correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO d) II e III, apenas; e) III, apenas. Comentários Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet. Além disso, podemos ter redes corporativas que não estão conectadas à Internet, e nem ligadas a outras redes! Item certo. Item II. Os computadores conectados à Internet podem usufruir de uma grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas (e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc. Item certo. Item III. NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet. A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6. O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet. Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador por um endereço válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido. Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador-cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139. No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo: Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 189.107.79.139:6555 -> 192.168.0.10 189.107.79.139:6556 -> 192.168.0.11 189.107.79.139:6557 -> 192.168.0.12 189.107.79.139:6558 -> 192.168.0.13 189.107.79.139:6559 -> 192.168.0.14 Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna. Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo. Como estão certos os itens I, II e III, a resposta está na alternativa A. Gabarito: letra A. 13. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de: a) 0 a 255; b) 0 a 127; c) 1 a 256; d) 1 a 128; e) 1 a 126. Comentários Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no primeiro octeto que irá variar de 1 a 126. Classe 1.º octeto começa com (em binário) 1.º octeto pode ser (em decimal) Objetivo Exemplo de Endereço IP A 0 1 a 126 Grandes redes 100.1.240.28 B 10 128 a 191 Médias redes 157.100.5.195 C 110 192 a 223 Pequenas redes 205.35.4.120 D 1110 224 a 239 Multicasting. Não usado para micros (hosts) individuais. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO E 1111 240 a 254 Faixa reservada para fins futuros. - Tabela: Detalhes sobre o 1.º octeto das classes Explicando em detalhes, se o primeiro octeto (que é um número binário de 8 bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou seja, em decimal seria 0 até 127). No entanto, alguns endereços são reservados pela IANA, instituição responsável pela atribuição dos endereços para cada computador na Internet, e não poderão ser utilizados em micros na Internet (nem em redes locais). No contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na Internet, portanto iremos excluir os decimais 0 e 127 da relação. • Endereço IP que inicia o primeiro byte com valor decimal 127 é considerado inválido para identificar micros já que esse endereço identifica a própria máquina em si. Assim, uma mensagem de dados destinada a um servidor 127.x.x.x deverá retornar para o emitente. • O endereço 0.0.0.0 é reservado para uso como a rota-padrão do computador. Gabarito: letra E. 14. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe: a) A; b) B; c) C; d) D; e) E. Comentários De acordo com o quadro listado na questão anterior, o endereço IP 172.20.35.36 enquadra-se na classe B. Gabarito: letra B. 15. (FGV/Fiscal de Rendas/ICMS-RJ/2007) Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16, de acordo com o esquema de máscara de rede de tamanho variável. Foram configuradas diversas sub-redes, sendo a maior delas com um total de 13.000 máquinas, fisicamente conectadas na mesma sub-rede. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Para isso, considerando que só uma faixa de endereços foi empregada, uma configuração válida para essa sub-rede é: (A) 138.159.64.0/18 (B) 138.159.64.0/24 (C) 138.159.64.0/27 (D) 138.159.128.0/24 (E) 138.159.128.0/27 Comentários Dica!!Algumas observações complementares: O IP dado na questão: 138.159.0.0/16, trata-se de um endereço IP classe B (138 está entre 128 e 191) e o /16 significa que estão sendo usados os 16 primeiros bits para identificar a rede e sub-rede, logo temos de sobra os 16 últimos bits para identificar os hosts de cada rede ou sub-rede. A máscara de rede é 255.255.0.0, que em binário corresponde a 11111111.11111111.00000000.00000000 (contém 16 bits “1”). Assim, para esse IP temos disponíveis 216 – 2 endereços para alocar as máquinas da rede. Nota: Foi feita a subtração de 2 endereços em virtude de termos 2 endereços reservados: o endereço da própria rede e o endereço de broadcast. O endereço da rede é sempre o primeiro, e o de broadcast é sempre o último. Os endereços para esse IP podem variar em decimal de 138.159.0.0 até 138.159.255.255. Vamos analisar as respostas da questão para checar o número total de hosts que podem ser identificados, de forma que encontremos a opção que nos permite ligar 13.000 máquinas na rede. Assim temos: Item A. 138.159.64.0/18 (Item correto) => O número /18 indica que estão sendo usados os 18 primeiros bits para identificar a rede e sub-rede (16 para a rede e 2 para as sub-redes), logo temos de sobra os 14 (=6+8) últimos bits para identificar os hosts. Calculando o número total de hosts que podem ser ligados na rede teremos 214 – 2 = 16.384 -2 = 16.382. Esse total já resolve o nosso problema, já que o enunciado diz que é necessário ligar 13.000 máquinas na rede. Mas vamos conferir demais alternativas da questão para treinamento, ok? Item B. 138.159.64.0/24 (Item errado) => O número /24 indica que estão sendo usados os 24 primeiros bits para identificar a rede e sub-rede, logo temos de sobra os 8 últimos bits para identificar os hosts. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Calculando o número total de hosts que podem ser ligados na rede teremos 28 – 2 = 256 -2 = 254. Esse total de endereços disponíveis não atende à necessidade de interligar 13.000 máquinas na rede. Item C. 138.159.64.0/27 (Item errado) => O número /27 indica que estão sendo usados os 27 primeiros bits para identificar a rede e sub-rede, logo temos de sobra os 5 últimos bits para identificar os hosts. Calculando o número total de hosts que podem ser ligados na rede teremos 25 – 2 = 32 -2 = 30. Esse total de endereços disponíveis não atende à necessidade de interligar 13.000 máquinas na rede. Item D. 138.159.128.0/24 (Item errado) => O número /24 indica que estão sendo usados os 24 primeiros bits para identificar a rede e sub-rede, logo temos de sobra os 8 últimos bits para identificar os hosts. Calculando o número total de hosts que podem ser ligados na rede teremos 28 – 2 = 256 -2 = 254. Esse total de endereços disponíveis não atende à necessidade de interligar 13.000 máquinas na rede. Item E. 138.159.128.0/27 (Item errado) => O número /27 indica que estão sendo usados os 27 primeiros bits para identificar a rede e sub-rede, logo temos de sobra os 5 últimos bits para identificar os hosts. Calculando o número total de hosts que podem ser ligados na rede teremos 25 – 2 = 32 -2 = 30. Esse total de endereços disponíveis não atende à necessidade de interligar 13.000 máquinas na rede. Vamos aos comentários originais da banca, em outras palavras, listados no quadro a seguir!! A banca esclarece que a questão trata, como citado no enunciado, de máscara de tamanho variável. O ponto de partida para a solução da questão é a configuração 138.159.0.0/16, significando que o IP é de classe B (138 está entre 128 e 191) e a máscara de rede é 255.255.0.0, que em binário corresponde a 11111111.11111111.00000000.00000000 (contém 16 bits “1”). Nessa situação, teremos 65536 endereços IP disponíveis correspondendo a 216, sendo 16 a quantidade de “0” na máscara. Para configurar a maior sub-rede com 13.000 hosts, é necessário subdividir a faixa total em 4 faixas (65.536 / 13000 = aproximadamente 4). Atentar para o fato de que 22 = 4 faixas e que 2 deverá ser somado a 16, totalizando 18. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Daí que as quatro sub-redes serão assim subdivididas: 1ª sub-rede: de 138.159.0.0/18; 138.159.0.0 até 138.159.63.255 equivalente a 2ª sub-rede: de 138.159.64.0/18; 138.159.64.0 até 138.159.127.255 equivalente a 3ª sub-rede: de 138.159.127.0/18; 138.159.128.0 até 138.159.191.255 equivalente a 4ª sub-rede: de 138.159.192.0/18. 138.159.192.0 até 138.159.255.255 equivalente a Observar que 18 corresponde à máscara 255.255.192.0, que em binário é representada por 11111111.11111111.11000000.00000000. Convém esclarecer também que a quantidade de “0” indica o total de IPs disponíveis. Logo 214=16384, maior que 13000, o que atende ao pedido. Do exposto, a única resposta correta e que soluciona o pedido na questão é 138.159.64.0/18. Gabarito: letra A. 16. (FGV/PSS/Gerente de Segurança/2009) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens. Esse endereço é conhecido como endereço: (A) IP ou físico. (B) IP ou lógico. (C) MAC ou físico. (D) MAC ou lógico. (E) MAC ou booleano. Comentários Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso como 12 dígitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB. Nesse caso, os três primeiros bytes (que estão representados pelos hexadecimais FF-20-D3) são destinados à identificação do fabricante e os três últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do fornecedor ou número de série) que é fornecido pelo fabricante da placa de rede. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Em linhas gerais, o MAC (Media Access Control) é um endereço físico que identifica a placa de rede. Cada placa de rede tem um endereço MAC único, ou seja, não existem duas placas de rede com endereços MAC iguais. Gabarito: letra C. 17. (FGV/PSS/Gerente de Segurança/2009) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de: (A) multicast. (B) loopback. (C) broadcast. (D) acesso ao firewall. (E) roteamento padrão. Comentários Em uma rede IPv4, os hosts podem se comunicar através de um desses três modos: • Unicast => o processo de envio de um pacote de um host para um host individual. É a transmissão de um pacote de dados simples, ponto-a-ponto, ou seja é o envio de tráfego de rede a um ponto de extremidade; • Broadcast => o processo de envio de um pacote de um host para todos os hosts numa rede; • Multicast => o processo de envio de um pacote de um host para um grupo de hosts selecionados. A transmissão multicast é projetada para preservar a largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host envie um único pacote para um conjunto de hosts selecionados. Para alcançar múltiplos hosts de destino usando a comunicação unicast, um host de origem teria que enviar um pacote individual endereçado para cada host de destino. Com o multicast, o host origem pode enviar um único pacote que pode atingir milhares de hosts de destino. Alguns exemplos de transmissão multicast são: • distribuição de vídeo e áudio; • troca de informações de roteamento por protocolos de roteamento; • distribuição de software; • feeds de notícias. Esses três tipos de comunicação (unicast, broadcast, multicast) são usados para fins diferentes nas redes de dados. Em todos os três casos, o endereço IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o endereço origem. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Vamos aos comentários das assertivas: Item a. Multicast, conforme visto, é a transmissão de um pacote de dados para múltiplos destinos simultaneamente. O transmissor envia os pacotes de dados somente uma vez, ficando a cargo dos receptores captarem esta transmissão e reproduzi-la. Item errado. Item b. Loopback é o endereço dá própria máquina, ou seja, refere-se à localização do sistema que está sendo utilizado. Trata-se de um endereço especial que os hosts usam para direcionar o tráfego para si mesmos. Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Quaisquer endereços dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede. É atribuído o IP 127.0.0.1, por exemplo, no IPv4, para a interface de loopback. Sua finalidade é permitir testes de aplicações, comunicando com a própria máquina e testar a interface da placa de rede. Item certo. Item c. Broadcast é a transmissão de um pacote de dados para todos os pontos de uma rede. Item errado. Item d. Firewall é uma “barreira de proteção”, que controla o tráfego de dados entre um computador e a Internet, ou entre redes com necessidades de segurança distintas. Sua finalidade, portanto, é dividir e controlar o acesso entre redes de computadores. Item errado. Item e. Rotear um pacote significa direcionar um pacote de dados a outra rede de computadores. Essa função é desempenhada por um equipamento chamado de roteador (router) que analisa os pacotes de dados pelo endereço de destino da máquina e escolhe a melhor rota para encaminhá-los. Item errado. Gabarito: letra B. 18. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviços e protocolos da camada de aplicação: (A) DNS e SNMP. (B) DNS e SMTP. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO (C) TELNET e HTTP. (D) TELNET e SNMP. (E) TELNET e SMTP. Comentários DNS é um protocolo utilizado para resolução de nomes em redes de computadores e utiliza a porta 53. SNMP é um protocolo de gerenciamento de redes. Utiliza portas 160, 161, 162. TELNET é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede. Utiliza a porta 23. HTTP é um protocolo de comunicação de dados que permite a transmissão de documentos de hipertexto por meio da rede. Utiliza a porta 80. SMTP é utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25. Gabarito: letra D. 19. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores. As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: (A) DHCP. (B) WINS. (C) SLIP. (D) DNS. (E) NAT. Comentários Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configuração Dinâmica de Host é um protocolo que fornece automaticamente os endereços IP aos computadores de uma rede. Item errado. Item b. WINS (Windows Internet Name Services) é um serviço de resolução de nomes. A máquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede. Item errado. Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet. Item errado. Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes de domínios em endereços IP. Item errado. Item e. NAT (Network Address Translation) é um serviço que transforma um endereço inválido de uma máquina para um válido na Internet. Item certo. Gabarito: letra E. 20. (FGV/SEFAZ-RJ/Fiscal de rendas/2009) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B. Assinale a alternativa que apresente a faixa de endereços reservada para a classe C. (A) de 128.192.0.0 a 128.192.255.255 (B) de 128.146.0.0 a 128.146.255.255 (C) de 184.191.0.0 a 184.191.255.255 (D) de 192.168.0.0 a 192.168.255.255 (E) de 198.162.0.0 a 198.162.255.255 Comentários Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso em redes que são acessíveis pela Internet, há intervalos Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO de endereços que são usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de endereços privados. IMPORTANTE!! Os intervalos de endereços privados são: de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) Os intervalos de endereços de espaço privado são reservados para uso em redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes internas ainda devem projetar esquemas de endereço para assegurar que os hosts em redes privadas usem endereços IP que são únicos dentro do seu ambiente de rede. A resposta correta é a letra D – de 192.168.0.0 a 192.168.255.255, porque são endereços privados reservados. Gabarito: letra D. 21. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente. Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla: (A) BNC. (B) USB. (C) RJ-45. (D) RJ-11. (E) RG-58. Comentários Para criar uma LAN, precisamos selecionar os dispositivos apropriados para conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns são os hubs e os switches. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO **Hub Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento lógico. Isso significa que a LAN utiliza meio físico de multiacesso. As portas usam uma abordagem de largura de banda compartilhada e frequentemente reduzem o desempenho da LAN em razão de colisões e recuperações. Embora seja possível interconectar múltiplos hubs, eles permanecem em um domínio de colisão simples ou único. Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido como dispositivo intermediário dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de transferência ou quando a verba é limitada. **Switch Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada. Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch também oferece uma largura de banda dedicada em cada porta, o que pode aumentar o desempenho da LAN. Um switch de uma LAN também pode ser usado para interconectar segmentos de rede de diferentes velocidades. Em geral, são escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo. Existem diversos switches disponíveis, com uma variedade de características que permitem a conexão de múltiplos computadores em uma típica configuração empresarial de LAN. Facilidade de Instalação A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e propriedades do cabo, influenciam na facilidade com que um cabo pode ser instalado em diversos edifícios. Geralmente, os cabos são instalados nos eletrodutos dos edifícios. Um eletroduto é um invólucro ou tubo que envolve e protege o cabo. O eletroduto também mantém o cabo em ordem e facilita a sua passagem. O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o que permite que ele caiba em espaços pequenos. Os conectores e tomadas RJ-45 são relativamente fáceis de instalar e são um padrão para todos os dispositivos Ethernet. Gabarito: letra C. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 22. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente: (A) upsize e downsize. (B) upload e download. (C) pageup e pagedown. (D) overflow e underflow. (E) half duplex e full duplex. Comentários • Download é o processo de transferir arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede. Você deverá informar o local onde os arquivos serão armazenados no seu computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus; ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes desconhecidos. • O upload é justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicações. Gabarito: letra B. 23. (FGV/Fiscal de Rendas – SEFAZ-RJ/2008) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características: • funciona na frequência de 2,4 GHz; • oferece uma velocidade de 54 Mbps; • baseia-se na compatibilidade com os dispositivos 802.11b; • emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES); • apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO • apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo; • tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias. Esse padrão é conhecido como: (A) IEEE-802.11n. (B) IEEE-802.11a. (C) IEEE-802.11g. (D) IEEE-802.11j. (E) IEEE-802.11h. Comentários A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Principais padrões da família IEEE 802.11 (Wi-Fi): Padrão Frequência Velocidade Observação 802.11b 2,4 GHz 11 Mbps O padrão mais antigo 802.11g 2,4 GHz (compatível com 802.11b) 54 Mbps Atualmente, é o mais usado. 802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados. 802.11n Utiliza tecnologia MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a) 300 Mbps Padrão recente e que está fazendo grande sucesso. Gabarito: letra C. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 24. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado: a) hub; b) switch; c) roteador; d) repetidor; e) cross-over. Comentários Itens A, B e D. Hub, switch e repetidor não têm a capacidade de analisar o tráfego no nível de um firewall. Itens errados. Item C. O firewall é um dos principais dispositivos de segurança, utilizado para atuar entre redes com necessidades de segurança distintas. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Quando instalado em um hardware, ou seja, em uma máquina própria para esse fim na rede, é instalado no roteador, que é o único equipamento capaz de manter essa função. Item certo. Item E. Por último, a questão menciona o cross-over, que não se trata de um equipamento, e sim de um tipo de combinação de fios utilizada em cabeamentos. Um cabo de par trançado, com seus devidos conectores acoplados, tem uma forma correta de disposição dos fios, na qual, para cada fio, uma extremidade do cabo corresponde à outra extremidade na mesma posição. Um cabo cross-over é um cabo de par trançado que tem alguns de seus fios trocados em um dos conectores. Isso é feito para que possamos ligar diretamente dois computadores, já que os cabos normais são utilizados para ligar o computador a outros equipamentos como hubs e switches. Guarde isso! Para ligar um computador a um hub ou switch, utilizamos um cabo normal. Para ligar diretamente dois computadores, temos que utilizar um cabo cross-over. Gabarito: letra C. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 25. (FGV/PSS/Gerente de Segurança/2009) Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP. O tipo e a função do utilitário PING são, respectivamente: (A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP. (B) de conectividade / verifica configurações e testa a conectividade IP. (C) de diagnóstico / verifica configurações e testa a conectividade IP. (D) de conectividade / executa processos em computadores remotos. (E) de diagnóstico / executa processos em computadores remotos. Comentários Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos em uma rede. Com certeza, o ping é o comando mais utilizado no teste de redes. Com ele, poderemos saber se um pacote está chegando no seu destino ou não. Basta utilizar um nome ou endereço IP do host de destino para teste. Exemplo: Descobrir o endereço IP de um colega e realizar um ping para a máquina. Caso você venha a ter problemas de comunicação, todas as pilhas TCP/IP, independente de qual sistema operacional, trazem o utilitário ping para testar a conectividade entre dois hosts TCP/IP. Siga o seguinte procedimento para testar uma rede TCP/IP: 1. ping 127.0.0.1. Este endereço IP é um loopback, ou seja, não vai para a rede, fica no computador que originou a mensagem. Se o ping acusar o recebimento da resposta, significa que a pilha TCP/IP está instalada e ativa no computador em que foi realizado o teste. (Somente a título de curiosidade, você pode usar o loopback do TCP/IP para desenvolver aplicações de rede em uma máquina stand-alone, sem nenhum tipo de conexão de rede disponível). 2. ping meu_ip. Tendo comprovado que o TCP/IP está ativo na máquina origem, vamos enviar uma mensagem para ela mesmo, à fim de verificar se a placa de rede (ou modem) estão ativos no que diz respeito ao TCP/IP. Aqui você testa apenas o driver da sua placa de rede, não a placa em si nem os cabos da rede. 3. ping ip_na_minha_rede. Agora vamos testar a comunicação dentro da rede local onde o computador de origem está localizado. Garanta que o computador dono do ip_na_minha_rede está com o TCP/IP e a sua placa de rede ativos, segundo os dois testes acima. Se não funcionar, você tem um Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO problema de cabos ou em uma placa de rede, ou simplesmente as suas máscaras de rede e endereços IP estão incorretos. 4. ping ip_do_default_gateway. Se a comunicação dentro da minha rede local está OK, temos que verificar se o default gateway da minha rede está no ar, pois todos os pacotes que saem da minha rede local passam por ele. 5. ping ip_do_outro_lado. Digamos que o meu default gateway esteja diretamente conectado na rede destino. Eu tenho que testar se a interface de rede que liga o default gateway a esta rede está no ar. Então eu dou um ping no endereço IP desta placa. Se o default gateway não estiver diretamente conectado na rede destino, eu repito os passos (4) e (5) para cada equipamento que esteja no caminho entre origem e destino. 6. ping ip_do_destino. Sabendo que a outra rede pode ser alcançada via TCP/IP, resta saber se eu consigo me comunicar com o computador desejado. Gabarito: letra C. 26. (FGV/PSS/Gerente de Segurança/2009) Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”. O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho. Esse utilitário é conhecido como: (A) netsh (B) route (C) netstat (D) ipconfig (E) traceroute Comentários Item a. netsh é um utilitário de linha de comando e de script para componentes de rede de computadores locais ou remotos. Pode ser utilizada por um administrador para configurar e monitorar computadores com o Windows em um prompt de comando. Fonte: Microsoft TechNet Item b. O comando route manipula as tabelas de roteamento de rede. Item c. Netstat é um comando que exibe estatísticas de protocolo e as conexões de rede TCP/IP atuais. Este comando fornece dados sobre a rede (Exibe estatísticas de protocolo e conexões de rede TCP/IP atuais). Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Item d. O comando ipconfig é utilizado, em estações Windows, para verificar as configurações de rede, como: endereço de IP, máscara de sub-rede e gateway padrão. Item e. Traceroute é um comando utilizado para determinar o caminho percorrido por um pacote de dados a um determinado computador. Mostra a rota que os pacotes percorrem entre o host origem e o host destino. No Windows esse comando chama-se tracert. Exemplos: tracert 10.40.55.12 Gabarito: letra E. Comandos em Redes TCP/IP A seguir comentamos mais alguns comandos de rede, muito úteis para testes e administração do sistema. ipconfig O comando ipconfig mostra as configurações de todos os nossos adaptadores de rede, no Windows Vista, Windows XP Professional, Windows NT, Windows 98, etc. Arp Além do endereço IP que atribuímos a cada adaptador de rede, este já vem de fábrica com outro tipo de endereço fixo chamado endereço MAC (constituído de Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 6 números hexadecimais, entre 00h e FFh, separados por dois pontos. Exemplos: 08-00-5A-5C-55-55. Os 3 primeiros números identificam o fabricante e os 3 últimos a placa de rede. Por exemplo: 08:00:5A representa a IBM. No mundo inteiro não existem duas placas de rede com o mesmo endereço MAC. O comando arp –a mostra o endereço MAC das últimas máquinas que se conectaram no nosso host. Isso nos permite controlar quem está estabelecendo comunicação conosco (inclusive clandestinamente). ______________________________ C:\WINDOWS>arp -a Interface: 192.168.171.45 on Interface 0x2000003 Endereço Internet 192.168.171.30 Endereço físico 00-40-f4-62-17-11 Tipo dinâmico 27. (FGV/PSS/Gerente de Segurança/2009) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas: (A) a baixa isolação elétrica; (B) a imunidade à interferência eletromagnética; (C) a elevada robustez da fibra nua a esforços de tração; (D) a facilidade de implementação em ligações multiponto; (E) a alta banda passante na faixa de 10 GBps no tipo multimodo. Comentários As fibras ópticas possuem diversas vantagens como: perdas de transmissão baixa; capacidade para transportar grandes quantidades de informação; pequeno tamanho e peso; imunidade a interferências eletromagnéticas; isolação elétrica; segurança do sinal; matéria-prima abundante. Gabarito: letra B. 28. (FGV/PSS/Gerente de Segurança/2009) Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de: (A) Byte. (B) Célula. (C) Pacote. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO (D) Circuito. (E) Mensagem. Comentários ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo. O ATM é baseado na transmissão de pequenos pacotes de tamanho fixo e estrutura definida denominados células. Estas células são transmitidas através de conexões de circuitos virtuais estabelecidos, sendo sua entrega e comutação feitas pela rede baseado na informação de seu cabeçalho. Suporta alta carga de tráfego podendo sem empregado em diferentes tipos de serviços. Gabarito: letra B. 29. (FGV/PSS/Gerente de Segurança/2009) Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System – AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First – SPF. Comparando esses dois protocolos de roteamento, é correto afirmar que: (A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito lenta. (B) o RIP executa roteamento estático, enquanto o OSPF executa roteamento dinâmico. (C) no RIP a mensagem é proporcional ao número de destinos, enquanto no OSPF independe desse número. (D) no RIP a velocidade de convergência é constante, enquanto no OSPF é inversamente proporcional à quantidade de roteadores. (E) o RIP converge proporcionalmente ao número de nós da rede, enquanto o OSPF converge em uma proporção logarítmica ao número de enlaces. Comentários Os protocolos RIP e OSPF possuem diversas diferenças que são apresentadas a seguir: RIP • Fácil configuração e implementação em uma rede; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO • incapacidade de ser ampliado para interconexões de redes de tamanho grande a muito grande; • longo tempo de convergência: converge proporcionalmente ao número de nós da rede; • não necessita grande poder computacional e capacidade de memória em roteadores ou computadores. OSPF • Mais complexo; • difícil implementação; • necessita de grande poder computacional e memória; • convergência muito rápida: converge em uma proporção logarítmica ao número de enlaces. Gabarito: letra E. 30. (FCC/Analista Judiciário - TRT-2.ª Região/2008) A configuração de rede mais adequada para conectar computadores de – um pavimento – um estado – uma nação é, respectivamente: a) LAN, WAN, WAN; b) LAN, LAN, WAN; c) LAN, LAN, LAN; d) WAN, WAN, LAN; e) WAN, LAN, LAN. Comentários A configuração mais adequada ao proposto na questão é: LAN, WAN e WAN. Nesse ponto cabe destacar: • LAN (Local Area Network): é uma rede local, que permite a conexão de equipamentos em uma pequena área geográfica (como uma residência, um escritório, um pavimento, um prédio ou um grupo de prédios vizinhos), onde os computadores estão próximos uns dos outros. • MAN (Metropolitan Area Network): é uma rede metropolitana, que abrange aproximadamente o perímetro de uma cidade. Opera em áreas maiores que as LANs e com menores velocidades. Normalmente, utiliza tecnologia wireless ou fibra ótica. • WAN (Wide Area Network): é uma rede geograficamente distribuída, que abrange uma grande área geográfica, conectando cidades, estados e países. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos (localizados a grandes distâncias – até milhares de quilômetros – uns dos outros). Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Gabarito: letra A. 31. (FCC/MPSED/Analista do Ministério Público/ Administração/2009) NÃO é um serviço provido pelos servidores DNS: a) realizar a distribuição de carga entre servidores Web replicados; b) traduzir nomes de hospedeiros da Internet para o endereço IP e subjacente; c) obter o nome canônico de um hospedeiro da Internet a partir de um apelido correspondente; d) obter o nome canônico de um servidor de correio a partir de um apelido correspondente; e) transferir arquivos entre hospedeiros da Internet e estações-clientes. Comentários Na Internet, as páginas da Web são geralmente conhecidas pelo seu apelido ou nome de hospedeiro (hostname). Embora sejam quase que exclusivamente conhecidas por esse nome, todos os hospedeiros são identificados também pelo seu endereço IP. O endereço IP é constituído por 4 bytes e possui uma estrutura hierárquica rígida, de forma que, quando examinamos este endereço da esquerda para a direita, vamos obtendo cada vez mais informações sobre sua localização na Internet, o que não é possível examinando apenas seu nome de hospedeiro. Nesse contexto, a seguir apresentamos os serviços realizados pelo DNS: Item A. O DNS (Domain Name System – Sistema de Nomes de Domínio) pode ser usado para fazer distribuição de carga entre servidores da Web ou de e-mail replicados, principalmente para sites movimentados que rodam em vários servidores e possuem endereços IPs diferentes. Item certo. Item B. A tarefa de traduzir um nome de hospedeiro para endereço IP é feita pelo DNS, que é basicamente um conjunto de servidores distribuídos de forma hierárquica o qual recebe o nome de hospedeiro que o usuário deseja e devolve o endereço IP correspondente. Resumindo, o servidor DNS possibilita a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos computadores, permitindo localizá-los por seus nomes em vez de por seus endereços IPs, e vice-versa. Item certo. Itens C e D. Além de ser identificado pelo seu nome, um hospedeiro pode também ser reconhecido por um ou mais apelidos que simplificam um nome de hospedeiro complicado ou muito grande. O DNS pode ser chamado neste caso para obter o nome de hospedeiro (também conhecido como nome canônico) e o endereço IP correspondente ao apelido fornecido, assim como para certos servidores de correio que possuem apelido para simplificar o seu nome canônico. Itens certos. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Item E. Não é papel do servidor de DNS realizar a transferência de arquivos! Item errado. Diante disso, a resposta certa é a letra E. Gabarito: letra E. 32. (Elaboração própria) Com relação aos equipamentos interconexão de redes, assinale a alternativa correta: para a) Um roteador atua na Camada de Transporte do modelo OSI. b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego. c) Redes com topologias diferentes são interligadas por repetidores. Comentários Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos sobre as características dos equipamentos referidos, que foram detalhados anteriormente no Quadro Equipamentos para interconexão de redes. Vamos aos comentários dos itens:: Item A. Conforme visto, o roteador é um equipamento da Camada 3 (Camada de Rede) do modelo OSI. Item errado. Item B. O switch tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao seu destino, sem replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Item certo. Item C. O repetidor é mais limitado, atuando na Camada 1 do modelo OSI. Sua função é realizar a amplificação ou a regeneração dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande. Item errado. Gabarito: letra B. 33. (FCC/TRE-RN/Técnico Judiciário/Operação Computador/2005) Na pilha do modelo OSI, o nível corresponde à camada de número: de de sessão a) 5; b) 4; c) 6; d) 3; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO e) 2. Comentários O modelo OSI é a base para quase todos os protocolos de dados atuais. Consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas. Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T>Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? Conforme visto no quadro, o nível de sessão corresponde à Camada 5 do modelo OSI. A resposta à questão é, como já visto, a letra A! Gabarito: letra A. 34. (FCC/PM-Santos/Analista de Sistemas/2005) A compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível: a) 6 − Apresentação ao nível 7 – Aplicação; b) 7 − Aplicação ao nível 6 – Apresentação; c) 5 − Sessão ao nível 6 – Apresentação; d) 6 − Apresentação ao nível 5 – Sessão; e) 4 − Transporte ao nível 5 − Sessão. Comentários A Camada de Apresentação (nível 6) converte o formato dos dados recebidos pela Camada de Aplicação (nível 7) em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo utilizado. Um exemplo comum é a conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia. A Camada de Apresentação trabalha transformando os dados em um formato o qual a Camada de Aplicação possa entender. Isso torna verdadeira a letra A. Gabarito: letra A. 35. (FCC/2010/TRE-AL/Técnico Judiciário) A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de: Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO a) 12,5 Mbps ou 1.024 MB/s; b) 100 Mbps ou 1.000 MB/s; c) 125 Mbps ou 1.024 MB/s; d) 1.000 Mbps ou 125 MB/s; e) 1.000 Mbps ou 12,5 MB/s. Comentários Vamos ao desenvolvimento da questão! Inicialmente, cabe destacar que 1.000 Mbps (megabits por segundo) equivalem, oficialmente, a 1 Gbps (gigabit por segundo). Como 1 byte equivale a 8 bits, se dividirmos 1.000 por 8, teremos o valor de 125, o que nos permite dizer que 1.000 Mbps equivalem a 125 MB/s (megabytes por segundo). Na realidade, 1 Gb (gigabit) corresponde a 1.024 Mb (megabits, e não 1.000), porém o Sistema Internacional de Unidades aceita consideramos o item D como o correto. Gabarito: letra D. 36. (FCC/TRT/2007) Considere as afirmativas sobre arquitetura TCP/IP. I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço não confiável e não orientado à conexão, oferecido pelo UDP. II. Justamente por não possuir algoritmos de controle de fluxo e congestionamento, o UDP é apropriado para aplicações de streaming media. III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet) são suportadas pelo protocolo TCP. É correto o que se afirma em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II, apenas; e) III, apenas. Comentários Item I. Os dois protocolos da Camada de Transporte mais comuns da pilha de protocolos TCP/IP são o protocolo TCP e o protocolo UDP. O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo de transporte orientado à conexão, responsável pelo controle de pacotes (possibilita que sejam enviadas mensagens de qualquer tamanho e cuida de quebrá-las em pacotes que possam ser enviados pela rede). Permite a recuperação de pacotes perdidos, eliminação de pacotes duplicados e a recuperação de dados corrompidos. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte não orientado à conexão, que fornece uma entrega rápida, mas não confiável, dos pacotes. Item certo. Para memorizar! O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo. Item II. O UDP é mais rápido que o TCP, pois não fornece o controle de fluxo necessário nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça sem a devida correção. É o mais apropriado para aplicações de vídeo em streaming, Voz sobre IP (VOIP), etc. Item certo. Para memorizar! O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não orientado à conexão. Item III. Na categoria de serviços orientados à conexão temos os serviços que necessitam de garantia de recebimento; nesse caso, citam-se como exemplos os serviços que utilizam protocolos SMTP, HTTP, FTP e HTTPS, entre outros. Esses protocolos são “protocolos de fluxo”, “que enviam algo” e utilizam o TCP como protocolo de transporte. Assim, aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet) são suportadas pelo protocolo TCP. Item certo. Como os itens I, II e III estão corretos, a resposta a essa questão encontra-se na alternativa A. Gabarito: letra A. 37. (FCC/Técnico Judiciário/Operação de Computador RN/2005) Para redes Internet e Intranet, é correto afirmar que: - TRE- a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI; b) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar redes de forma a compor uma inter-rede; c) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na Internet; d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado; e) o DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em Intranets. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Comentários Item A. Somente o modelo OSI apresenta ao todo sete camadas. O quadro seguinte ilustra o modelo de camadas TCP/IP. Item errado. Quadro: Modelo de camadas TCP/IP Nome da camada Observações Aplicação Representa os dados ao usuário com codificação e controle de diálogo. Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Entre eles, citam-se: HTTP, FTP, SMTP, DNS, POP, IMAP, NNTP, Telnet, etc. Transporte Oferece suporte à comunicação dispositivos e redes distintas. entre diversos Essa camada possui a mesma função que a camada correspondente do modelo OSI, sendo responsável pela comunicação fim a fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP e o UDP. Internet (ou Rede) Determina o melhor caminho por meio da rede. Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao seu destino. Dentre os principais protocolos desta camada, merecem destaque: IP, ICMP, ARP, RIP e OSPF. Acesso à Rede Controla os dispositivos de hardware e meio físico que compõem a rede. Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do modelo OSI. Item B. A arquitetura TCP/IP foi projetada primeiro para ser utilizada na Internet e, com o boom da rede mundial de computadores, é a arquitetura mais difundida, sendo empregada, nos dias de atuais, por praticamente todas as redes locais. Item errado. Item C. O protocolo Telnet (Terminal Emulator – Emulador de Terminal) permite a uma estação da rede (um microcomputador) realizar um acesso interativo (controle remoto) a um servidor, como se fosse um “terminal” desse servidor. Tudo o que for digitado no microcomputador-cliente será recebido e processado pelo servidor, que devolverá o resultado ao monitor do “terminal”. O Telnet é um protocolo que não possui segurança na transmissão dos dados, Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO ou seja, com a sua utilização é possível visualizar as informações que estão sendo trafegadas de um computador a outro por meio de ferramentas específicas. Dessa forma, deve-se evitar utilizá-lo na Internet! Item certo. Item D. O endereço 10.0.0.1 é de classe privada, ou seja, não é utilizado na Internet, e sim em uma rede local. Item errado. Item E. O DNS é um protocolo utilizado tanto na Internet quando nas Intranets. Item errado. Gabarito: letra C. 38. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/ 2005) No protocolo TCP/IP, máscara-padrão para redes classe A é: a) 255.255.255.255; b) 255.255.0.0; c) 255.255.255.0; d) 255.0.0.0; e) 0.0.0.0. Comentários Para cada classe de endereço IP existe uma máscara padrão que identifica os bits originalmente usados para endereçar a rede. A máscara padrão 255.0.0.0 é utilizada para uma rede classe A, 255.255.0.0 para uma rede classe B e 255.255.255.0 para uma rede classe C. Gabarito: letra D. 39. (Elaboração própria) Com relação às topologias de redes, é correto afirmar que: a) Em uma rede com topologia em estrela, cada nó é interligado a um nó central, por meio do qual todas as mensagens devem passar. b) Em uma rede que opera por difusão (broadcasting), todas as informações são enviadas ao nó central, que é o responsável por distribuílas a todos os nós da rede. Devido a essa característica, as redes em estrela não podem operar por difusão. c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó de destino, mas nunca retorna ao nó de origem. d) Ao contrário da topologia em barramento, a topologia em anel pode empregar interfaces passivas nas quais as falhas não causam a parada total do sistema. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Comentários A topologia refere-se ao layout, forma como as máquinas/cabos estão dispostos na rede e como as informações trafegam nesse ambiente. Item A. Na topologia em estrela, todas as estações são conectadas a um periférico concentrador (hub ou switch). Item certo. Item B. A rede com topologia em estrela pode trabalhar por difusão quando o equipamento concentrador utilizado for o hub – um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Com o uso do hub, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos eles, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. Item errado. Observação importante! Note o que acontecerá, no contexto anteriormente mencionado, com o uso de um switch, em vez do hub: nesse caso, o switch tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao seu destino, sem replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. Item C. A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor. Item errado. Item D. Na rede em anel, as estações são ligadas sequencialmente umas às outras, formando um caminho fechado em forma de anel. Nessa topologia, se um dos computadores falhar, toda a rede estará sujeita a falhar, porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ativo). Item errado. Gabarito: letra A. 40. (FCC/CEAL/Analista de Sistemas/2005) Na arquitetura TCP/IP: a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede; b) o IP 10.0.0.1 enquadra-se no padrão classe B; c) a máscara de rede FFFFFF00 é típica do padrão classe C; d) o serviço UDP é orientado à conexão; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 41 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual Remoto. Comentários Item A. O endereço de IP 127.0.0.1 é o endereço da própria máquina, também conhecido como endereço de loopback. Item errado. Item B. O IP 10.0.0.1 é da classe A. Item errado. Item C. O endereço FFFFFF00 é a máscara 255.255.255.0 em sistema hexadecimal, que corresponde à classe C. Item certo. Item D. O protocolo UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo sem conexão, que não verifica a recepção correta das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo bastante utilizado, por exemplo, em aplicações multimídias (videoconferência) em que a perda de um quadro não chega a causar sérios problemas. Item errado. Item E. O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é utilizado na transferência de arquivos entre computadores. Permite recebimento e envio de arquivos, bem como criação e gerenciamento de diretórios no computador remoto. O FTP utiliza 2 portas no protocolo TCP: • a porta 20 para a efetiva transferência dos dados, e • a porta 21 para transferência das informações de autenticação (como login, estabelecimento da conexão, senha) e comandos (cópia, exclusão, movimentação de arquivos, etc). Conforme visto, não está relacionado a terminais virtuais remotos. Item errado. Gabarito: letra C. 41. (FCC/Bacen/Analista/2005) No tratamento dos quadros de protocolo e dos pacotes de dados, a camada física e a camada de enlace de uma rede se relacionam, respectivamente, com os dispositivos de comutação: a) hub e router; b) hub e switch; c) switch e router; d) switch e bridge; e) router e bridge. Comentários O quadro seguinte destaca de forma reduzida a relação entre as camadas do modelo OSI e dispositivos de redes (para memorização!). Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 42 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Quadro. Equipamentos de redes e a camada OSI em que atuam Dispositivo Camada OSI Repetidor, hub Física (além de cabos e conectores) Ponte (bridge), switch, ponto de Enlace (Vínculo) de Dados acesso Wi-Fi (access point), placa de rede Roteador Rede Gateway Transporte até Aplicação Conforme visto, na camada física temos o hub e na de enlace o switch! Gabarito: letra B. 42. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada de: a) rede; b) aplicação; c) internet; d) física; e) transporte. Comentários O TCP é um protocolo da camada de Transporte e tem como características ser confiável, orientado à conexão e realizar controle de fluxo. Gabarito: letra E. É importante lembrar: TCP e UDP são protocolos da camada de Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é orientado a conexão! 43. (FCC/UFT/Técnico de Tecnologia da Informação/2005) A única correspondência correta entre o elemento e o nível do modelo de rede (padrão OSI) no qual opera ocorre em: a) hubs − nível de rede; b) cabeamento − nível de enlace; c) switches − nível de enlace; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 43 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO d) endereçamento − nível físico; e) cabeamento − nível de aplicação. Comentários Os hubs e o cabeamento da rede estão relacionados ao nível físico; os switches ao nível de enlace, e o endereçamento (dos pacotes) estão relacionados ao nível de rede. Gabarito: letra C. 44. (FCC/UFT/Técnico em Telecomunicações/2005) Analise afirmações abaixo relativas ao hub de uma rede de computadores: as I. É um dispositivo que serve para concentrar e distribuir os cabos dos computadores integrantes da rede. II. É um dispositivo que atua na repetição e regeneração dos sinais dos cabos, sendo também responsável pela distribuição do tráfego de informações. III. É um dispositivo que pode ser cascateado com outros com o objetivo de aumentar o número de portas. É correto o que consta em: a) I, apenas; b) II, apenas; c) I e II, apenas; d) I e III, apenas; e) I, II e III. Comentários Item I. Hub é um concentrador e tem a função de distribuir os cabos dos computadores integrantes da rede. Item certo. Item II. O hub tradicional não tem a propriedade de regenerar os sinais transmitidos pelos cabos. Essa função é encontrada em equipamentos chamados repetidores. Item errado. Item III. É possível cascatear hubs, o que leva ao aumento do número de portas. Item certo. Como estão certos apenas os itens I e III, a resposta é a letra D. Gabarito: letra D. 45. (FCC/UFT/Técnico em Telecomunicações/2005) Considere: Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 44 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Comentários Item I. O conector DB25 fica atrás do gabinete do computador e é através desse conector que o cabo paralelo se conecta ao computador para poder enviar e receber dados. É utilizado geralmente para conectar mouses e impressoras. Item II. O conector BNC é utilizado em cabos coaxiais. Gabarito: letra D. 46. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008) Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação a) utilizado para comunicação entre todos os servidores DNS disponíveis na Internet para transmitir dados de identificação e autenticação de usuários. b) de alto custo que utiliza os servidores WWW para armazenar grandes volumes de dados para serem transmitidos nos intervalos de tempo de baixa utilização da Internet. c) de baixo custo que, quando implementadas com protocolos seguros, podem assegurar comunicações seguras através de redes inseguras como, por exemplo, a Internet. d) de baixo custo que utiliza os protocolos SMTP e POP para a transmissão de dados por meio dos servidores de e-mail. e) de alto custo utilizado para a transmissão de imagens de alta resolução na Internet. Comentários Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 45 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO (como por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Gabarito: letra C. 47. (ESAF/CGU/2008) Um dos serviços providos pela camada de enlace em redes de computadores é a: a) entrega de pacotes na ordem. b) correção de erros. c) largura de banda mínima garantida. d) variação de atraso máximo garantido. e) entrega garantida com atraso limitado. Comentários Conforme visto anteriormente, essa camada organiza os sinais brutos (bits) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos, e, em seguida, detecta e tenta corrigir possíveis erros ocorridos durante a transmissão pelos meios físicos. Gabarito: letra B. 48. (ESAF/PSS/2008) Com relação a componentes de uma rede de computadores, é correto afirmar que as pontes são dispositivos: a) equivalentes a roteadores que interligam redes com velocidade de transmissão diferentes. b) que podem ser utilizados para dividir e isolar o tráfego entre segmentos de uma rede. c) equivalentes a roteadores que interligam redes com protocolos de comunicação diferentes. d) utilizados apenas para conectar dois cabos de redes de diferentes categorias, tornando-se invisíveis para o tráfego na rede. e) utilizados apenas para conectar o cabo de rede a cada computador individualmente. Comentários Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos sobre as características dos equipamentos em questão. A ponte (bridge) é o Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 46 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO equipamento que pode ser utilizado para dividir e isolar o tráfego entre segmentos de uma rede. Gabarito: letra B. 49. (ESAF/TÉC. REC. FED./ 2006-2005) Os switches são dispositivos a) capazes de estabelecer a comunicação de computadores distantes entre si e até mesmo com protocolos de comunicação diferentes. b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada Token Ring, cujo princípio de operação é a comunicação em forma de circuito fechado. c) que têm a função de transferir os pacotes de um segmento para todos os demais, não fazendo qualquer tipo de seleção ou endereçamento. d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego. e) da estrutura de nível mais alto em uma rede composta por várias subredes. O switch é composto por linhas de conexão de alta velocidade, que se conectam às linhas de menor velocidade. Comentários O switch tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Gabarito: letra D. 50. (ESAF/CGU/AFC-TI/2006) Em algumas topologias de rede, onde as estações estão ligadas a um elemento concentrador, com implementação interna desconhecida e com interface compatível com as estações, é possível que estes implementem arquiteturas que possibilitem a troca de mensagens entre várias estações simultaneamente. Assim, duas estações podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações. O elemento concentrador que permite esse tipo de configuração é denominado: a) switch. b) ponte. c) repetidor. d) roteador. e) hub. Comentários Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 47 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Com o uso do equipamento switch, conforme visto na tabela anterior, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não seria possível com a utilização do hub. Gabarito: letra A. 51. (ESAF/ANA/ANALISTA ADMIN.-TIC/2009) O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o a)802.11a b)802.11b c)802.11g d)802.11i e)802.11q Comentários A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são: Padrão 802.11b 802.11g 802.11a Frequência 2,4 GHz 2,4 GHz (compatível com 802.11b) 5 GHz 802.11n Utiliza tecnologia MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a) Gabarito: letra C. Profa. Patrícia Lima Quintão Velocidade 11 Mbps 54 Mbps OBS. O padrão mais antigo Atualmente, é o mais usado. 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados. Padrão recente e que está fazendo grande sucesso. 300 Mbps www.pontodosconcursos.com.br 48 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 52. (ESAF/TÉC. REC. FED./2006-2005) Analise as seguintes afirmações relacionadas a conceitos básicos de redes de computadores. I. Um repetidor é um dispositivo responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um repetidor para conectar sua Rede Local (LAN) ao ponto da Internet. II. O SNMP (Simple Network Management Protocol) é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerência de rede. III. O UDP é o protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de serviço DNS. IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls para permitir acesso dos usuários de uma LAN à Internet. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Comentários Vamos analisar item por item: Item I. Essa questão agora tá ficando fácil.... Na verdade, o equipamento a ser especificado na questão deveria ser o roteador. O roteador é o equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes (vide Tabela 2). Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um Roteador para conectar sua Rede Local (LAN) ao ponto da Internet, e não o repetidor, como mencionado na questão!! O repetidor é um equipamento que realiza a amplificação ou regeneração do sinal para que ele percorra maiores distâncias. (O item I é FALSO). Item II. Lembrando, o SNMP (Simple Network Management Protocol – Protocolo de Gerenciamento Simples de Rede) é o protocolo utilizado para gerenciar e monitorar a situação dos nós da rede. Por este protocolo pode-se enviar comandos a vários tipos de equipamentos de redes, para que eles possam ser desligados, dentre outras atividades. (O item II é VERDADEIRO). Item III. O UDP é não confiável e não orientado à conexão. O serviço de DNS usa o UDP como protocolo de transporte, porque deseja velocidade!! (O item III é VERDADEIRO). Item IV. O WHOIS nada mais é do que um banco de informações pessoais sobre os usuários da rede (nome, endereço, telefone, e-mail, etc.). (O item IV é FALSO). Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 49 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Gabarito: letra B. 53. (ESAF/STN/AFC-TI/2005) Analise as relacionadas a conceitos gerais de informática: seguintes afirmações I. Em uma rede um Hub funciona como um servidor que hospeda os arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos demais micros da rede. II. O processo denominado Dual Boot permite a instalação de dois ou mais sistemas operacionais diferentes no mesmo computador. Em geral é instalado um gerenciador do boot, que pergunta qual sistema deve ser inicializado cada vez que o computador é ligado. III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As placas Fast Ethernet não mantêm compatibilidade com as placas antigas e suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados apenas cabos coaxiais e os cabos de par trançado categoria 3. IV. Um Driver é um conjunto de rotinas que permitem ao sistema operacional acessar um determinado periférico. Ele funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional ou programas que o estejam utilizando. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Comentários Vamos analisar item por item: Item I. O HUB é um equipamento CONCENTRADOR de conexões, que recebe os dados vindos de um computador e os transmite por difusão a todas as outras máquinas a ele conectadas. (Item FALSO). Item II. Como exemplo, pode-se ter o Linux e Windows instalados no mesmo computador. (Item VERDADEIRO). Item III. As placas Fast Ethernet mantêm compatibilidade com as placas antigas e com cabos coaxiais. Os cabos de par trançado de categoria 3 não suportam o padrão Fast Ethernet (100 Mbps). (Item FALSO). Item IV. Definição correta para o termo driver!! (Item VERDADEIRO). Gabarito: letra E. 54. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 50 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Comentários As fibras ópticas são um meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e índice de refração baixo relativamente ao meio em que se encontrem! Gabarito: item errado. 55. (CESPE/TRE-BA/ Técnico Judiciário/Operação de Computadores/2009) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado. Comentários A topologia é o mapa de uma rede. A topologia física representa a interligação física dos equipamentos. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede, representando como funciona o fluxo dos dados pela rede. Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento. Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub ou switch: • No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear). o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico. • Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela. o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 51 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. Gabarito: item correto. 56. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e Telecomunicações/2009) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha. Comentários Conforme visto, a topologia em estrela possui um único ponto de falha. Por isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E, certamente, é uma vantagem em relação à topologia em anel, onde uma falha em um computador ou cabo da rede paralisa toda a rede. Gabarito: item errado. 57. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação - Redes e Telecomunicações/2009) Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas. Comentários As redes locais são redes de geografia limitada. Interligam computadores em salas, prédios ou conjunto de prédios. Geralmente são particulares e oferecem taxas de transmissão maiores do que as redes de longa distância, bem como taxas de erros menores do que as redes MAN e WAN. A distância curta das redes locais permite estabelecer o tempo máximo de retardo das transmissões. Além disso, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. Gabarito: item correto. 58. (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/2009) Em redes de comunicação de dados por comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os requisitos do fluxo de dados, visando garantir a qualidade do serviço. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 52 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Comentários Na comutação de pacotes não há a presença de recursos dedicados. Esta característica pertence à técnica de comutação por circuito. Na comutação por pacotes há o compartilhamento e as mensagens são segmentadas em pacotes que são roteados para seu destino. Gabarito: item errado. 59. (CESPE/TRE-PR/Técnico Judiciário/Operação de Computadores/2009) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador. Comentários A característica da topologia estrela é a ligação de todos os computadores a um equipamento central, ou seja, uma ligação ponto-a-ponto. Este equipamento é conhecido como concentrador. Gabarito: item correto. 60. (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/2009) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN. Comentários O tipo de rede nessa questão é a WAN. Gabarito: item errado. 61. (CESPE/SERPRO/Analista – Redes de Computadores/2005) Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o TCP/IP, que tem entre os seus protocolos principais o IP, serviço de datagramas, e o TCP, serviço de transporte confiável. Comentários Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utilizando o MESMO protocolo - conjunto de regras necessárias para que o computador de destino “entenda” as informações no formato que foram enviadas pelo computador de origem. Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das organizações, alguns roteáveis - que permitiam o acesso das redes à Internet (como o TCP/IP) e outros não (como o NETBEUI, por exemplo). Na atualidade, o protocolo TCP/IP passou a tornar-se um padrão Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 53 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO de fato, em virtude da necessidade de as redes atuais terem acesso à Internet. O TCP/IP na verdade é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha são o TCP (Transmission Control Protocol Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo Internet), destacados a seguir: • TCP: é um protocolo de transporte, que executa importantes funções para garantir que os dados sejam entregues de uma maneira CONFIÁVEL, ou seja, sem que sejam corrompidos ou alterados. O TCP, portanto, fornece um serviço orientado à conexão confiável, com controle de erros na transmissão dos pacotes!! Para memorizar! • • O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo. IP: esse protocolo encapsula ou empacota o segmento ou datagrama da camada de transporte para que a rede possa entregá-lo ao host de destino. Gabarito: item correto. 62. (CESPE/MPU-TÉCNICO TI/2010) Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo. Comentários Nesse caso, como o computador estará compartilhando um recurso (impressora!) na rede, é até mesmo aconselhável que façamos a configuração de um endereço IP fixo para o computador no servidor DHCP. Gabarito: item correto. 63. (CESPE/CBM-DF/2008) Um dos possíveis parâmetros de TCP/IP nas estações cliente em que esteja instalado o sistema operacional Windows 2000 Professional é o gateway padrão. Nesse sentido, supondo que o protocolo DHCP esteja configurado corretamente no servidor, o administrador de rede deve configurar os diversos gateways padrão, manualmente, em cada máquina cliente. Comentários Não será preciso configurar manualmente os diversos gateways padrão em cada máquina cliente, caso o DHCP esteja configurado corretamente no servidor, já que as informações de endereçamento IP serão distribuídas de forma automática para os clientes. Gabarito: item errado. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 54 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 64. (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina. Comentários Pode-se utilizar o comando ping para verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina. Gabarito: item errado. 65. (CESPE/TRT-10a-Região(DF/TO)Analista Judiciário – Especialidade: Analista de Sistemas/2004) A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir. [Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados para testes de loopback]. Comentários O endereço de broadcast é um endereço especial usado para enviar dados a TODOS os hosts da rede. Fonte: Curso Cisco CCNA Exploration (2010) Para enviar dados para todos os hosts em uma rede, um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede. O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 55 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria 10.0.0.255. O loopback é um endereço especial que os hosts usam para direcionar o tráfego para si mesmos, como o endereço IPv4 127.0.0.1. O endereço de loopback cria um método de atalho para aplicações e serviços TCP/IP que rodam no mesmo dispositivo para se comunicarem com outros. Usando um endereço de loopback em vez dos endereços de host designados IPv4, dois serviços no mesmo host podem se desviar das camadas inferiores da pilha TCP/IP. Também é possível fazer um ping no endereço de loopback para testar a configuração do TCP/IP no host local. Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Qualquer endereço dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede. Gabarito: item correto. 66. (CESPE/TCU/2008/Analista de Controle Externo – Especialidade: Tecnologia da Informação) Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da rede em determinado período de tempo, um analista identificou um conjunto de flags empregados no cabeçalho das mensagens de controle. No conjunto de todos os segmentos analisados, os únicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista concluir que houve estabelecimento e encerramento de conexões entre esses dois hosts e que outros flags de controle passíveis de serem usados no TCP não foram empregados na comunicação entre os dois computadores, durante o período analisado. Comentários As informações destacadas não são suficientes para se concluir que houve o estabelecimento e o encerramento de conexões entre dois hosts pois não houve menção no exercício ao Three-way-handshake do TCP, responsável por estabelecer uma conexão e finalizar liberando recursos. Estabelecimento de Conexão Profa. Patrícia Lima Quintão Encerramento de Conexão www.pontodosconcursos.com.br 56 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. Conexões TCP – 3-Way Handshake Obs.: Em caso de algum problema no estabelecimento da conexão, o protocolo TCP pode reiniciar a conexão, por meio do flag RST. Gabarito: item errado. 67. (CESPE/STJ/2008) Uma das funções do serviço de nomes (DNS) é fazer a tradução de endereços IP em nomes de domínios qualificados (FQDN), usando o protocolo UDP. Comentários O nome completo de um computador da rede é conhecido como FQDN – Fully Qualifield Domain Name. Por exemplo ftp.pontodosconcursos.com.br é um FQDN. Nesse exemplo, ftp (a primeira parte do nome) é o nome de host e o restante representa o domínio DNS no qual está o computador. A união do nome de host com o nome de domínio é que forma o FQDN. O DNS é formado por uma série de componentes e serviços, os quais atuando em conjunto, tornam possível a tarefa de fazer a resolução de nomes em toda a Internet ou na rede interna da empresa. Nesse contexto, o papel do DNS é exatamente o de “descobrir”, “traduzir”, ou usando o termo técnico, “resolver” um determinado nome, como por exemplo http://www.pontodosconcursos.com.br. Resolver um nome significa, descobrir e retornar o número IP associado com o nome. Observe que a maioria das consultas para resolução de nomes, realizadas pelos clientes são consultas diretas – Forward Lookup. Neste tipo de consulta o cliente tem um nome DNS e quer pesquisar uma informação associada com o nome, normalmente um endereço IP. Ou seja, a resposta esperada é o endereço IP associado com o nome pesquisado. Por exemplo, quando você digita http://www.pontodosconcursos.com.br no seu navegador, o servidor DNS faz uma pesquisa direta, para tentar encontrar o número IP associado com o nome www.pontodosconcursos.com.br. Mas o DNS também dá suporte às chamadas pesquisas inversas (Reverse Lookup), na qual o cliente tem um endereço IP válido e deseja localizar o nome associado com o endereço IP. Vejam que é o contrário da pesquisa direta (por isso que o nome é pesquisa reversa). Na pesquisa direta o cliente tem o nome e deseja localizar o endereço IP associado. Na pesquisa reversa o usuário tem o endereço IP e deseja localizar o nome associado, como abordado. Finalizando, vimos que o DNS faz a tradução de endereços IP em nomes de domínios qualificados (FQDN), o que pode ser realizado usando o protocolo UDP (da camada de transporte). Gabarito: item correto. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 57 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 68. (CESPE/CPC-PA/2007) DNS apresenta uma arquitetura cliente-servidor. A resposta a uma consulta pode envolver vários servidores. Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em várias plataformas, pode-se testar o funcionamento dos servidores DNS via nslookup. Comentários O DNS é um serviço cliente/servidor. No DNS, quando um cliente precisa enviar um pacote a uma estação nomeada, o software de resolução do cliente envia uma consulta de nome a um servidor DNS local, que, se não puder resolver o nome solicitado, realiza consulta a outros servidores em nome do software de resolução. O servidor DNS armazena diferentes tipos de registro de recurso (Resource Records) - os registros são as entradas do banco de dados do DNS. Em cada entrada existe um mapeamento entre um determinado nome e uma informação associada ao nome. Pode ser desde um simples mapeamento entre um nome e o respectivo endereço IP, até registros mais sofisticados para a localização de DCs (Domains Controllers -controladores de domínio- do Windows Windows Server 2003, por exemplo) e servidores de e-mail do domínio (Batisti,2010). Alguns desses tipos de registro do DNS são: Registro Descrição A Endereço do dispositivo final (Host address (A) resource record). É o tipo mais utilizado, faz o mapeamento de um nome DNS para um endereço IP versão 4, de 32 bits. Exemplos (Batisti, 2010): host1.example.microsoft.com. IN A 27.0.0.1 srv01.abc.com.br IN A 100.100.200.150 srv02.abc.com.br IN A 100.100.200.151 CNAME MX HINFO Canonical name (CNAME): mapeia um alias (apelido) ou nome DNS alternativo. Por exemplo, suponha que o site de uma organização esteja no servidor srv01.abc.com.br. Porém na internet, os usuários irão utilizar o nome www.abc.com.br. Neste caso basta criar um alias www que faz referência ao nome srv01.abc.com.br. A partir daí, quando os usuários digitarem www.abc.com.br estarão acessando, na verdade, o endereço srv01.abc.com.br. Porém para o usuário, tudo ocorre de forma transparente, como se o nome fosse realmente www.abc.com.br. Um exemplo: www.abc.com.br. CNAME srv01.abc.com.br. Mail exchanger (MX): fornece informações utilizadas servidores de e-mail, para o roteamento de mensagens. pelos Host information (HINFO): indica dados de hardware e software do servidor DNS, como: tipo de CPU, tipo e versão do sistema operacional e assim por diante. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 58 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO O comando nslookup pode ser utilizado para obter informações de um servidor DNS, utilizadas para a resolução de problemas relacionados com o DNS. Com o comando nslookup pode-se: • retornar partes selecionadas dos registros de uma zona; • verificar se um servidor DNS está funcionando normalmente e responde às consultas; • obter informações sobre as zonas existentes em um servidor DNS; etc. Figura – Exemplo de utilizando do comando nslookup. Gabarito: item correto. 69. (CESPE/TÉCNICO-MPU/2010) Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições http de clientes. Comentários Em se tratando de um Proxy cache, as requisições HTTP de clientes podem ser mais rápidas (fornecendo um tempo menor de resposta), pois o Proxy guardará informações sobre as páginas visitadas anteriormente em cache. Gabarito: item errado. 70. (CESPE/MPU/Analista de Informática/Perito/2010) No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão. Comentários Veja a definição seguinte http://www.interfocus.com.br/firewall.htm extraída de Firewalls de aplicativo proxy (gateways de aplicativo) [..] Outro tipo de firewall é o firewall de aplicativo proxy (às vezes referido como um gateway de aplicativo). Quando um usuário remoto Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 59 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO entra em contato com uma rede executando um gateway de aplicativo, o gateway (proxy) gerencia a conexão. Nesse caso, pacotes de IP não são encaminhados à rede interna. Em vez disso, um tipo de tradução ocorre, com o gateway agindo como canal e intérprete. Conforme visto, nesse caso o gateway age como canal e intérprete, e só permitirá que pacotes sejam encaminhados à rede interna se eles forem aprovados pela política definida no gateway de aplicação. Caso sejam aprovados, o Proxy atua como um intermediário, encaminhando os pacotes recebidos para a rede interna como se ele fosse o solicitante. Gabarito: item errado. 71. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) O ruído, um dos principais obstáculos à comunicação de sinais, pode ser enquadrado em várias categorias, entre elas a dos ruídos térmicos, que são de eliminação impossível em qualquer sistema de comunicação. Comentários Os ruídos são alterações sofridas pelo sinal transmitido entre a transmissão e a recepção. A seguir destacamos os principais tipos de ruídos: • Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco); uniformemente distribuído através do espectro de frequências, são impossíveis de eliminação por completo; • Intermodulação: devido ao compartilhamento de um mesmo meio de transmissão entre sinais de diferentes frequências; • Diafonia (crosstalk): é a interferência provocada pela proximidade de fios condutores. Uma linha é capaz de induzir a outra, fazendo com que os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada como na telefonia. Pode ocorrer quando sinais indesejados são recebidos por antenas de micro-ondas; • Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta duração e relativamente grande amplitude. Gerado por trovões, centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema de comunicação. Gabarito: item correto. 72. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A atenuação de sinais comporta-se de forma mais previsível nos meios não guiados, se comparada à atenuação em meios guiados. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 60 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Comentários Observe que os meios não guiados são os meios de transmissão sem fio, onde há a propagação de ondas eletromagnéticas através do espaço. Assim, nestes meios de transmissão a previsibilidade é muito menor, já que não temos controle do meio de transmissão. A atenuação do sinal é menos previsível em meios não guiados em comparação com os meios guiados! Gabarito: item errado. 73. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A capacidade de um canal de transmissão é delimitada basicamente pelo nível médio de ruído que ocorre no canal. Comentários A capacidade de um canal, de acordo com a Lei de Shannon, depende da largura de banda do meio e da relação sinal/ruído. Nos anos vinte, um pesquisador chamado de Nyquist, elaborou um teorema no qual é possível estabelecer um limite teórico na velocidade máxima que podemos utilizar para transmitir os sinais numa rede de comunicação. O teorema de Nyquist diz que a capacidade de um canal será (idealmente) o dobro da largura de banda vezes o logaritmo do número de níveis discretos. No entanto, este teorema não considera as possíveis interferências a que a rede de comunicação está exposta. No final dos anos quarenta, Claude Shannon propôs uma extensão ao teorema de Nyquist na qual fosse considerada a parcela do ruído. Na proposta de Shannon aparece a relação entre a potência média do sinal e a parcela do ruído. Mas nenhum deles falou sobre nível médio de ruído como capacidade de um canal de transmissão. Dos teoremas de Nyquist e Shannon, respectivamente, podemos concluir que: • uma melhor codificação nos leva a uma transmissão mais eficiente; • mesmo com uma codificação mais eficiente teremos as leis físicas como um fator limitador na transferência dos bits. Gabarito: item errado. 74. (CESPE/TCE-RN/2010) No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 61 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Comentários Fonte: (CISCO/2010) Gabarito: item correto. 75. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas. Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade. As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo. Gabarito: item correto. 76. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Cabos UTP de categoria 5 são formados por quatro pares de fios condutores, dos quais, apenas dois são utilizados em redes fastEthernet. Comentários Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padrão FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) são Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 62 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO realmente utilizados. Um par é usado para transmissão dos dados e o outro par é usado para recepção dos dados. Gabarito: item correto. 77. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As fibras ópticas têm banda passante maior que outros meios de transmissão, como os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética. Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade. As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo. Gabarito: item correto. 78. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O arranjo físico dos pares de fios trançados proporciona o cancelamento total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas. Comentários Os pares de fios trançados não são imunes a ruídos provenientes de emissões eletromagnéticas. Também, o arranjo físico dos pares não garante o cancelamento total, apesar de atenuar bastante a interferência entre os pares vizinhos. Gabarito: item errado. 79. (CESPE/STF/2008) MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem. Comentários Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 63 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio como sinais de rádio. Fonte: CISCO (2010) É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer que o transporte de pacote IP não está limitado a nenhum meio físico particular. Porém, existe uma característica de grande importância do meio físico que a camada de rede considera: o tamanho máximo da PDU que cada meio físico consegue transportar. Esta característica é chamada de Maximum Transmition Unit (MTU). Parte das comunicações de controle entre a camada de enlace de dados e a camada de rede é o estabelecimento de um tamanho máximo para o pacote. A camada de enlace de dados envia a MTU para cima para a camada de rede. A camada de rede determina então o tamanho de criação dos pacotes. Em alguns casos, um dispositivo intermediário (geralmente um roteador) precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma MTU menor. Este processo é chamado fragmentação do pacote ou fragmentação. Finalizando, MTU é justamente o tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. O datagrama pode ser fragmentado, no entanto, a afirmação de que os fragmentos chegarão ao destino na ordem em que foram transmitidos não está correta. Lembrem-se de que no protocolo UDP, por exemplo, os pacotes podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são ordenados! Gabarito: item errado. 80. (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. [A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 64 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade]. Comentários A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Quanto aos padrões mencionados na questão temos: Padrão Frequência Velocidade OBS. 802.11b 2,4 GHz 11 Mbps O padrão antigo 802.11g 2,4 GHz 54 Mbps Atualmente, mais usado. (compatível 802.11b) com mais é o Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54 Mbps). Gabarito: item errado. 81. (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD. Comentários A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina o meio para verificar a presença de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através do meio com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é usado pelas tecnologias de rede sem fio 802.11. Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o dispositivo monitora o meio para verificar a presença de sinal de dados. Se um sinal de dados está ausente, indicando que o meio está livre, o dispositivo transmite os dados. Se são detectados sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam novamente mais tarde. Gabarito: item errado. 82. (CESPE/MPU/Técnico de Informática/2010) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 65 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. 74) Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. Comentários O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. Gabarito: item errado. 83. (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é exemplo de rede de infraestrutura. Comentários O padrão 802.11 possui dois modos de operação, que são: • Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar diretamente com o outro, sem a necessidade de uma estação base. • Infraestrutura: os dispositivos se comunicam utilizando o conceito de células. As células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point). Nesse caso, a rede de comunicação sem fio formada por dois computadores e uma impressora, SEM uma estação base central, é exemplo de rede Ad-hoc. Gabarito: item errado. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 66 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 84. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) Os sinais wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se propagar por reflexão nas camadas superiores da atmosfera; e os que estão acima de 30 MHz se propagam ao longo da superfície da Terra. Comentários O erro da questão está nas frequências que foram informadas. Frequências acima de 30MHz não conseguem se propagar ao longo da superfície da terra, sendo absorvidas pelos obstáculos. Gabarito: item errado. 85. (CESPE/TCU/Auditor Federal de Controle Externo – Especialidade: Tecnologia da Informação/2010) O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet. Comentários O tamanho máximo do campo de dados dos quadros que são transmitidos pela rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência Máxima. O MTU das redes sem fio é de 2312 bytes e o das redes ethernet é 1500 bytes. MTU: determina o tamanho máximo do pacote aceito por um segmento de rede. Gabarito: item errado. 86. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Satélites geoestacionários usados para comunicação de dados geram retardos da ordem de poucos milissegundos em enlaces fim a fim. Comentários Os satélites geoestacionários encontram-se permanentemente sobre o mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha do equador, sendo utilizados para transmissões em longas distâncias e para cobrir uma grande área de transmissão. Por estar na órbita da terra, o sinal transmitido entre dois pontos no solo que passa por um satélite tem um grande retardo, na ordem de 1 segundo. Portanto, têm um retardo maior em relação às redes locais, podendo chegar na casa dos segundos. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 67 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. Satélite Geoestacionário (Fonte: Wikipedia, 2010) Gabarito: item errado. 87. (CESPE/MPU/Técnico de Informática/2010) A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps. Comentários A taxa de transmissão da placa de rede estará limitada pela taxa de transmissão da porta do Hub. Figura. Um Hub Gabarito: item correto. 88. (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam conectados a um switch. Nessa situação, se o host A enviar um frame em broadcast e o host B não receber esse frame, então é correto inferir que os hosts A e B pertencem a VLANS diferentes. Comentários A rede local virtual (VLAN) é uma rede de computadores que se comporta como se estivessem conectados ao mesmo segmento de rede embora possam estar fisicamente localizados em segmentos diferentes da LAN. As VLANS são configuradas por software no switch e no roteador (CISCO, 2010). Gabarito: item correto. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 68 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 89. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) [O uso de switches particiona os domínios de colisão e de broadcast]. Comentários O switch só irá particionar os domínios de colisão, mantendo o de broadcast. Gabarito: item errado. 90. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Switches e roteadores particionam domínios de broadcast, porém apenas os primeiros preservam os domínios de colisão. Comentários Ambos (switches e roteadores) particionam os domínios de colisão. Só o switch mantém o domínio de broadcast. Gabarito: item errado. 91. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os roteadores atuam no nível de datagrama, levando em consideração as informações de endereço físico de destino para decidir para que interface encaminhar o pacote. Comentários Os roteadores levam em consideração as informações do endereço lógico (IP) do destino para decidir para onde devem encaminhar o pacote. Gabarito: item errado. 92. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Quanto aos elementos ativos de infraestrutura e serviços de redes de comunicação, julgue os itens subsequentes. [Roteadores são exemplos de gateways que tipicamente interconectam redes de diferentes topologias de enlace, encaminhando datagramas a partir das informações do protocolo de rede]. Comentários Roteador é um equipamento que pode ser usado para a comunicação entre redes distintas, comunicando computadores distantes entre si. Os roteadores Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 69 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO são dispositivos que operam na Camada de Rede do modelo OSI e têm como principal função: selecionar a rota mais apropriada para encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho disponível na rede para um determinado destino. Gabarito: item correto. 93. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Gateways são usados para mediar diferenças de arquitetura de enlace, sendo seu emprego restrito à compatibilização de heterogeneidades das camadas inferiores das arquiteturas de redes. Comentários São usados para fazer interligação de redes que usa protocolos distintos. Eles fazem a tradução e o controle das informações transmitidas entre redes que usam protocolos de comunicação diferentes. Os gateways podem operar em qualquer camada de rede, ao contrário do que foi mencionado na questão, e trabalham como um intermediário entre as requisições dos hosts de uma rede para a outra. Ele recebe as requisições internas, e faz um novo pedido sob a sua responsabilidade para o servidor de destino. A resposta para o pedido é recebida pelo mesmo proxy e analisada antes de ser entregue para o solicitante original. Gabarito: item errado. 94. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os gateways de transporte, presentes na camada de transporte, podem realizar a interface entre duas conexões de transporte, como, por exemplo, entre uma conexão TCP e uma SNA. Comentários Os gateways de transporte trabalham na camada de transporte do modelo OSI, e servem como um filtro de controle das conexões TCP/IP. Eles conseguem analisar as informações dos cabeçalhos dos pacotes, até a camada de transporte, mas não os dados das camadas superiores. Gabarito: item correto. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 70 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 95. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Gateways de aplicação atuam traduzindo a semântica das mensagens, por exemplo: um gateway entre o serviço de e-mail da Internet e o X.400 precisaria analisar as mensagens e modificar vários campos de seus cabeçalhos. Comentários Os gateways de aplicação (Proxy) trabalham na camada de aplicação do modelo OSI, podendo analisar até os dados dos pacotes. Gabarito: item correto. 96. (CESPE/TJPA/PROGRAMADOR com adaptações/2006) A Internet, considerada a maior rede mundial de computadores, tem prestado serviços de grande relevância para a humanidade, favorecendo de forma significativa o acesso ao conhecimento, a comunicação entre as pessoas, a agilização do fluxo de informações nas empresas, entre outros benefícios. A respeito da Internet e dos protocolos nela empregados, assinale a opção correta. A) Para a função de roteamento de pacotes no interior da rede, a Internet utiliza, basicamente, dois protocolos: TCP e UDP. B) A camada física recebe os fluxos de dados e os divide em datagramas, que são repassados diretamente para a camada de aplicação, na qual são roteados e enviados até o destino. C) Devido ao grande crescimento do número de hosts na Internet, o protocolo IP, na sua versão 6, tem sido considerado boa solução para o problema da quantidade limitada de endereços. Comentários Item A. O roteamento de pacotes acontece na camada abaixo da de transporte, ou seja, na camada de rede (ou inter-rede). O IP e o RIP são protocolos envolvidos no roteamento, entre outros. Os protocolos TCP e UDP atuam na camada de transporte e não são responsáveis pelo roteamento de pacotes (O item A é FALSO). Item B. A camada física é a de nível mais baixo em qualquer modelo e vale lembrar que a camada de aplicação ☺ está acima da camada física e, portanto, não recebe dados desta (O item B é FALSO). Item C. O sistema de endereços baseado no IP versão 4 tem suas limitações, e, a solução para o problema envolve a adoção da nova forma de endereçamento IP versão 6 (IPv6), com seus endereços de 128 bits. O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, porque os endereços livres IPv4 estão se acabando. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 71 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO bilhões (4 x 109) de endereços, contra cerca de 3.4 x 1038 endereços do novo protocolo. (O item C é VERDADEIRO). Gabarito: letra C. 97. A faixa de endereços instituída para uso na conversão IPv6 em IPv4 é (A) 169.254.0.0 a 169.254.255.255 (B) 172.16.0.0 a 172.31.255.255 (C) 192.0.2.0 a 192.0.2.255 (D) 192.88.99.0 a 192.88.99.255 (E) 192.168.0.0 a 192.168.255.255 Comentários A faixa de endereços que foi instituída para uso na conversão IPv6 em IPv4 é 192.88.99.0/24 ou 192.88.99.0 até 192.88.99.255 (Referência: RFC 3068). Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. Como exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344. Gabarito: letra D. 98. Com relação ao endereçamento TCP/IP, analise: I. 242.120.120.120 é um exemplo de endereçamento de rede classe E . II. 251.100.99.23 é um exemplo de endereçamento de rede classe F. III. 255.255.255.255 é a máscara de rede padrão classe C. É correto o que se afirma APENAS em (A) I. (B) I e II . (C) I e III . (D) II e III . (E) III . Comentários I. Item correto. II. Item errado. Não existe Classe F. III. Item errado. 255.255.255.255 é a máscara de um host específico. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 72 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Gabarito: letra A. 99. Se o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele pertence será: Comentários I. Encontrar o endereço do host em binário: II. Então, achar a máscara em binário: III. A partir daí, fazer um AND entre o host e a máscara, o que irá resultar em: Em decimal, teremos: 192.168.48.0 Gabarito: letra C. 100. (IPEM 2010/TÉCNICO EM INFORMÁTICA) Uma sub-rede de computadores acessa a Internet e utiliza 192.217.145.0/28 como configuração IP. A máscara que essa rede está utilizando e o endereço de broadcasting são, respectivamente: Comentários I.Achar a máscara em binário: /28= 11111111.11111111.11111111.11110000 II.Analisar o último octeto 11110000 da máscara, que em decimal vale 240. A máscara então fica assim: 255.255.255.240. O endereço de broadcasting é obtido ao preenchermos com 1’s em binário a parte reservada aos hosts, e ficará da seguinte forma: Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 73 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 192. 217. 145. 11111111 => 192.217.145.255 Gabarito: letra E. 101. (Emater/Técnico em Análise de Sistemas) Comentários Bem, o segredo para nunca errar um cálculo IP é trabalhar tudo em binário. I.Vamos escolher o primeiro host, por exemplo, que é 194.223.254.132, e transformá-lo em binário, o que gera: 11000010.11010000.11111110.100001000 II.Em seguida, vamos achar a máscara em binário, 255.255.255.192, que será: 11111111.11111111.11111111.11000000, /26. III.Agora, executamos um AND entre o endereço e a máscara, o que nos dará a sub-rede, que é: 11000010.11011111.11111110.10000000. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 74 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO IV.Convertendo III (rede) em decimal temos: 194.223.254.128. Gabarito: letra E. 102. A figura abaixo ilustra uma sub-rede de microcomputadores Windows XP com acesso à Internet, que usa topologia estrela, com destaque para os IPs empregados pelas máquinas. Foi utilizado o esquema de máscara de tamanho fixo e atribuída uma única faixa de endereços à sub-rede. A máscara utilizada é 255.255.255.192. A faixa total de endereços que a sub-rede está utilizando é: (A) de 198.216.153.128 até 198.216.153.159 (B) de 198.216.153.0 até 198.216.153.127 (C) de 198.216.153.128 até 198.216.153.143 (D) de 198.216.153.0 até 198.216.153.255 (E) de 198.216.153.128 até 198.216.153.191 Comentários Precisamos obter a faixa de endereços que pode ser usada para que todos os equipamentos da questão estejam numa rede só. Vamos começar a resolver a questão localizando a parte do endereço IP da rede que é igual para todos os micros (ID da REDE ou NET ID). Para isso, utilizamos um IP dado na questão como exemplo, o escolhido foi 198.216.153.140. Em seguida, vamos 255.255.255.192. aplicar a máscara de rede utilizada, que é Note que, pela existência do 192 na máscara, será necessário partir para a análise do binário da máscara. E isso pode ser feito apenas no último octeto, porque é onde justamente o 192 está! Em binário a máscara de rede fica da seguinte forma: Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 75 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 1111 1111.1111 1111. 1111 1111.1100 0000. Cabe destacar nesse ponto que nos três primeiros octetos, graças à presença do 255, não há alteração, pois ficarão fixos no NET ID, portanto, não há necessidade de analisá-los. Nesse caso, podemos afirmar que serão 198.216.153 sempre! Analisando o último octeto: 10001100 (140) – do endereço IP 11000000 (192) – da máscara Aplicando a máscara (192), temos que apenas os dois primeiros bits do último octeto são referentes ao ID da REDE. Portanto, o NET ID da rede dos micros seria 198.216.153.10 _ _ _ _ _ _ _ (último octeto está em binário, ok?) Porque como todos os micros estão na mesma rede (como diz o enunciado) terão "10" como dois primeiros bits do último octeto. E todos os micros realmente têm! 10001100 (140) 10001011 (139) 10001010 (138) 10000110 (134) Logo, sem stress, na máscara apresentada, eles estariam na mesma rede, sim! Mas a faixa de endereços possível vai sempre do primeiro endereço (endereço da rede) ao último endereço (endereço de broadcast). Construímos um endereço de rede quando usamos o sufixo "tudo zero" no HOST ID (ID do HOST), parte do endereço IP que coincide com os "0" (zero) da máscara. E o endereço de broadcast é construído quando usamos o sufixo "tudo um" no HOST ID. Sendo assim, temos que os últimos octetos usados no endereço de rede e broadcast são, respectivamente: 10000000 (128, convertido para decimal) e 10111111 (191, convertido para decimal). Para essa sub-rede a faixa de endereçamento vai de: Endereço inicial: 198.216.153.128 (11000110.11011000.10011001.10000000) até Endereço final: 198.216.153.191 (11000110.11011000.10011001.10111111). Conforme visto, a faixa de endereços da rede em questão, devido à máscara de sub-rede dada no enunciado, é: 198.216.153.128 a 198.216.153.191. Gabarito: letra E. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 76 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Considerações Finais Essa é a hora de se dedicarem ao máximo!! Fiquem com Deus e ótimos estudos! Antes de encerrarmos nossa aula, quero reforçar a importância do fórum. Ele é uma ferramenta que permite a você esclarecer suas dúvidas e enviar sugestões! Portanto, faça uso do fórum constantemente. Estarei atenta aos comentários, para que estejamos sempre alinhados!! Um forte abraço, Profa Patrícia Referências Bibliográficas Notas de aula da disciplina de Redes de Computadores, profa Patrícia Lima Quintão. 2011. Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia Lima Quintão, 2010. Ed. Gen/Método. Curso Cisco, CCNA Exploration v. 4.0, 2010. Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003. Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010. Interligação de Redes com TCP/IP, por Douglas E. Comer. Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago. 2011. TCP/IP Illustrated – Vol. 1, por W. Richard Stevens. ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel Books do Brasil Editora Ltda. 2001. ANTÔNIO, J. Informática para Concursos. Teoria e Questões. 4 ed. Rio de Janeiro: Elsevier, 2009. Blog de Redes. Disponível em: http://www.redesbr.com/ GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/. PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/. RNP. Disponível em: http://www.rnp.br/. TELECO. Disponível em: http://www.teleco.com.br/. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 77 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Lista das Questões Apresentadas na Aula 1. (ESAF/Prefeitura do Rio de Janeiro / Secretaria Municipal de Fazenda/ Agente de Trabalhos de Engenharia/2010) Em relação a transferências de arquivos, é correto afirmar que a) download é a transferência de dados de um computador local para um computador remoto. b) download é a transferência de dados de uma pasta de posição mais elevada para uma pasta de posição mais baixa na hierarquia dos diretórios de um computador. c) upload é a superposição de arquivos. d) upload é um processo de compactação irreversível de arquivos. e) download é a transferência de dados de um computador remoto para um computador local. 2. (ESAF/CVM/Analista de TIC/Infraestrutura/Prova 2/2010) relação ao Domain Name System (DNS), assinale a opção correta. Em a) No DNS, toda a comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número NNIP. b) São top-level-domains: com (organizações de comunicação), gov (organizações governamentais), edu (instituições de edificação), onc (organizações não comerciais), net (redes), mil (instituições militares). c) No DNS, parte da comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número IP e parte é feita através do número CP. d) São top-level-domains: com (organizações comerciais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não comerciais), net (diversos), mil (instituições militares). e) São top-branch-domains: com (comunidades sociais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não governamentais), net (organizações da internet), mil (instituições militares). 3. (ESAF/CVM/Analista - Biblioteconomia/Prova 2/2010) Nos sistemas e redes de comunicação da informação, a técnica de comutação de circuitos a) resolve o problema das linhas ocupadas ao permitir que as mensagens sejam enviadas para o centro de comutação e ali armazenadas temporariamente. b) envolve a comutação de mensagens e a transmissão de dados em quantidades distintas; não exige caminhos de transmissão ponto a ponto. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 78 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO c) utiliza as redes de modo mais eficiente, fazendo com que as mensagens possam ser intercaladas para eliminar espaços vazios. d) manipula a sincronização pelos nós da rede, e requer mais recursos de computação em cada nó. e) é adotada nas redes públicas tradicionais de telefonia, na qual o mecanismo de comutação estabelece uma conexão física do transmissor ao receptor. 4. (ESAF/ANA - Analista Administrativo - Biblioteconomia/2009) Em automação, a topologia é um dos aspectos da arquitetura de redes. As redes de anel são aquelas em que todos os nós são interligados em base igual. Os dados são enviados por meio de qualquer nó e comunicados por toda a rede. A figura que representa esta rede é: a) b) c) d) e) 5. (ESAF/Prefeitura de Natal - RN - Auditor do Tesouro Municipal Tecnologia da Informação - Prova 2/2008) Analise as seguintes afirmações relacionadas a redes de computadores e seus protocolos: Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 79 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO I. O TCP é um importante e complexo protocolo da família TCP/IP e presta um serviço orientado em conexão. II. O UDP é um protocolo não orientado em conexão que espera que os segmentos recebidos sejam confirmados pela máquina no destino. Devido a esta característica de não orientação por conexão, o tempo de espera pela confirmação é fixado pelo RTT (Round Trip Time). III. O TCP responsabiliza-se por identificar e corrigir perdas de segmentos, segmentos fora de ordem e segmentos com informações incorretas. IV. Devido a sua arquitetura, o protocolo TCP não necessita de confirmação de recebimento de segmento pela máquina de destino. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 6. (ESAF/CVM - Analista - Biblioteconomia - prova 2/2010) São vários os tipos de redes empregadas nos sistemas de comunicação da informação eletrônica. Os fatores que determinam a rede mais apropriada para determinada aplicação, são os seguintes: a) circuitos e redes de transmissão física; equipamentos e programas que suportam a transmissão de dados; protocolos para controlar o intercâmbio de informações. b) topologia da forma como as unidades se distribuem na rede; controle e fluxo das informações; normas de codificação e transmissão de dados. c) volume de tráfego e capacidade exigida; velocidade exigida; fidelidade exigida; custo aceitável. d) transferência e acesso de arquivos; processamento de textos; criação de informações gráficas. e) manipulação de arquivos e informações; acesso à base de dados remota; transmissão e armazenamento digital. 7. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 80 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 8. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações. (B) A extranet é um exemplo de rede privada a uma única organização. (C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. (D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório. 9. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) Sobre o valor das redes de telecomunicações, analise as afirmativas a seguir: I. A Internet pode auxiliar uma organização a desenvolver novos produtos, fidelizar clientes, reduzir custos e ampliar receitas. II. As aplicações de uma Intranet podem ser compartilhadas com clientes, fornecedores e parceiros, mas isso não pode ser feito com segurança. III. Recursos e aplicações de sistemas de informação não podem ser integrados à Intranet de uma organização. Assinale: (A) se nenhuma afirmativa for correta. (B) se somente a afirmativa I for correta. (C) se somente a afirmativa II for correta. (D) se somente a afirmativa III for correta. (E) se todas as afirmativas forem corretas. 10. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento: (A) aceleram o ritmo de transmissão. (B) param imediatamente de transmitir. (C) passam a transmitir em modo half-duplex. (D) retransmitem os frames que provocaram a colisão. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 81 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO (E) enviam pacotes de sincronismo para as demais máquinas. 11. (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP (Internet Protocol) é formado por um conjunto de a)04 octetos b)08 octetos c)16 octetos d)32 octetos e)64 octetos 12. (FCC/TCE-SP/2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável. Está correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas. 13. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de: a) 0 a 255; b) 0 a 127; c) 1 a 256; d) 1 a 128; e) 1 a 126. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 82 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 14. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe: a) A; b) B; c) C; d) D; e) E. 15. (FGV/Fiscal de Rendas/ICMS-RJ/2007) Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16, de acordo com o esquema de máscara de rede de tamanho variável. Foram configuradas diversas sub-redes, sendo a maior delas com um total de 13.000 máquinas, fisicamente conectadas na mesma sub-rede. Para isso, considerando que só uma faixa de endereços foi empregada, uma configuração válida para essa sub-rede é: (A) 138.159.64.0/18 (B) 138.159.64.0/24 (C) 138.159.64.0/27 (D) 138.159.128.0/24 (E) 138.159.128.0/27 16. (FGV/PSS/Gerente de Segurança/2009) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens. Esse endereço é conhecido como endereço: (A) IP ou físico. (B) IP ou lógico. (C) MAC ou físico. (D) MAC ou lógico. (E) MAC ou booleano. 17. (FGV/PSS/Gerente de Segurança/2009) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de: (A) multicast. (B) loopback. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 83 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO (C) broadcast. (D) acesso ao firewall. (E) roteamento padrão. 18. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviços e protocolos da camada de aplicação: (A) DNS e SNMP. (B) DNS e SMTP. (C) TELNET e HTTP. (D) TELNET e SNMP. (E) TELNET e SMTP. 19. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores. As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: (A) DHCP. (B) WINS. (C) SLIP. (D) DNS. (E) NAT. 20. (FGV/SEFAZ-RJ/Fiscal de rendas/2009) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 84 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B. Assinale a alternativa que apresente a faixa de endereços reservada para a classe C. (A) de 128.192.0.0 a 128.192.255.255 (B) de 128.146.0.0 a 128.146.255.255 (C) de 184.191.0.0 a 184.191.255.255 (D) de 192.168.0.0 a 192.168.255.255 (E) de 198.162.0.0 a 198.162.255.255 21. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente. Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla: (A) BNC. (B) USB. (C) RJ-45. (D) RJ-11. (E) RG-58. 22. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente: (A) upsize e downsize. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 85 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO (B) upload e download. (C) pageup e pagedown. (D) overflow e underflow. (E) half duplex e full duplex. 23. (FGV/Fiscal de Rendas – SEFAZ-RJ/2008) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características: • funciona na frequência de 2,4 GHz; • oferece uma velocidade de 54 Mbps; • baseia-se na compatibilidade com os dispositivos 802.11b; • emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES); • apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis; • apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo; • tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias. Esse padrão é conhecido como: (A) IEEE-802.11n. (B) IEEE-802.11a. (C) IEEE-802.11g. (D) IEEE-802.11j. (E) IEEE-802.11h. 24. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado: a) hub; b) switch; c) roteador; d) repetidor; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 86 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO e) cross-over. 25. (FGV/PSS/Gerente de Segurança/2009) Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP. O tipo e a função do utilitário PING são, respectivamente: (A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP. (B) de conectividade / verifica configurações e testa a conectividade IP. (C) de diagnóstico / verifica configurações e testa a conectividade IP. (D) de conectividade / executa processos em computadores remotos. (E) de diagnóstico / executa processos em computadores remotos. 26. (FGV/PSS/Gerente de Segurança/2009) Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”. O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho. Esse utilitário é conhecido como: (A) netsh (B) route (C) netstat (D) ipconfig (E) traceroute 27. (FGV/PSS/Gerente de Segurança/2009) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas: (A) a baixa isolação elétrica; (B) a imunidade à interferência eletromagnética; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 87 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO (C) a elevada robustez da fibra nua a esforços de tração; (D) a facilidade de implementação em ligações multiponto; (E) a alta banda passante na faixa de 10 GBps no tipo multimodo. 28. (FGV/PSS/Gerente de Segurança/2009) Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de: (A) Byte. (B) Célula. (C) Pacote. (D) Circuito. (E) Mensagem. 29. (FGV/PSS/Gerente de Segurança/2009) Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System – AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First – SPF. Comparando esses dois protocolos de roteamento, é correto afirmar que: (A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito lenta. (B) o RIP executa roteamento estático, enquanto o OSPF executa roteamento dinâmico. (C) no RIP a mensagem é proporcional ao número de destinos, enquanto no OSPF independe desse número. (D) no RIP a velocidade de convergência é constante, enquanto no OSPF é inversamente proporcional à quantidade de roteadores. (E) o RIP converge proporcionalmente ao número de nós da rede, enquanto o OSPF converge em uma proporção logarítmica ao número de enlaces. 30. (FCC/Analista Judiciário - TRT-2.ª Região/2008) A configuração de rede mais adequada para conectar computadores de – um pavimento – um estado – uma nação é, respectivamente: a) LAN, WAN, WAN; b) LAN, LAN, WAN; c) LAN, LAN, LAN; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 88 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO d) WAN, WAN, LAN; e) WAN, LAN, LAN. 31. (FCC/MPSED/Analista do Ministério Público/ Administração/2009) NÃO é um serviço provido pelos servidores DNS: a) realizar a distribuição de carga entre servidores Web replicados; b) traduzir nomes de hospedeiros da Internet para o endereço IP e subjacente; c) obter o nome canônico de um hospedeiro da Internet a partir de um apelido correspondente; d) obter o nome canônico de um servidor de correio a partir de um apelido correspondente; e) transferir arquivos entre hospedeiros da Internet e estações-clientes. 32. (Elaboração própria) Com relação aos equipamentos interconexão de redes, assinale a alternativa correta: para a) Um roteador atua na Camada de Transporte do modelo OSI. b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego. c) Redes com topologias diferentes são interligadas por repetidores. 33. (FCC/TRE-RN/Técnico Judiciário/Operação Computador/2005) Na pilha do modelo OSI, o nível corresponde à camada de número: de de sessão a) 5; b) 4; c) 6; d) 3; e) 2. 34. (FCC/PM-Santos/Analista de Sistemas/2005) A compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível: a) 6 − Apresentação ao nível 7 – Aplicação; b) 7 − Aplicação ao nível 6 – Apresentação; c) 5 − Sessão ao nível 6 – Apresentação; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 89 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO d) 6 − Apresentação ao nível 5 – Sessão; e) 4 − Transporte ao nível 5 − Sessão. 35. (FCC/2010/TRE-AL/Técnico Judiciário) A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de: a) 12,5 Mbps ou 1.024 MB/s; b) 100 Mbps ou 1.000 MB/s; c) 125 Mbps ou 1.024 MB/s; d) 1.000 Mbps ou 125 MB/s; e) 1.000 Mbps ou 12,5 MB/s. 36. (FCC/TRT/2007) Considere as afirmativas sobre arquitetura TCP/IP. I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço não confiável e não orientado à conexão, oferecido pelo UDP. II. Justamente por não possuir algoritmos de controle de fluxo e congestionamento, o UDP é apropriado para aplicações de streaming media. III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet) são suportadas pelo protocolo TCP. É correto o que se afirma em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II, apenas; e) III, apenas. 37. (FCC/Técnico Judiciário/Operação de Computador RN/2005) Para redes Internet e Intranet, é correto afirmar que: - TRE- a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI; b) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar redes de forma a compor uma inter-rede; c) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na Internet; d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 90 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO e) o DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em Intranets. 38. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/ 2005) No protocolo TCP/IP, máscara-padrão para redes classe A é: a) 255.255.255.255; b) 255.255.0.0; c) 255.255.255.0; d) 255.0.0.0; e) 0.0.0.0. 39. (Elaboração própria) Com relação às topologias de redes, é correto afirmar que: a) Em uma rede com topologia em estrela, cada nó é interligado a um nó central, por meio do qual todas as mensagens devem passar. b) Em uma rede que opera por difusão (broadcasting), todas as informações são enviadas ao nó central, que é o responsável por distribuílas a todos os nós da rede. Devido a essa característica, as redes em estrela não podem operar por difusão. c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó de destino, mas nunca retorna ao nó de origem. d) Ao contrário da topologia em barramento, a topologia em anel pode empregar interfaces passivas nas quais as falhas não causam a parada total do sistema. 40. (FCC/CEAL/Analista de Sistemas/2005) Na arquitetura TCP/IP: a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede; b) o IP 10.0.0.1 enquadra-se no padrão classe B; c) a máscara de rede FFFFFF00 é típica do padrão classe C; d) o serviço UDP é orientado à conexão; e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual Remoto. 41. (FCC/Bacen/Analista/2005) No tratamento dos quadros de protocolo e dos pacotes de dados, a camada física e a camada de enlace de uma rede se relacionam, respectivamente, com os dispositivos de comutação: a) hub e router; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 91 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO b) hub e switch; c) switch e router; d) switch e bridge; e) router e bridge. 42. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada de: a) rede; b) aplicação; c) internet; d) física; e) transporte. 43. (FCC/UFT/Técnico de Tecnologia da Informação/2005) A única correspondência correta entre o elemento e o nível do modelo de rede (padrão OSI) no qual opera ocorre em: a) hubs − nível de rede; b) cabeamento − nível de enlace; c) switches − nível de enlace; d) endereçamento − nível físico; e) cabeamento − nível de aplicação. 44. (FCC/UFT/Técnico em Telecomunicações/2005) Analise afirmações abaixo relativas ao hub de uma rede de computadores: as I. É um dispositivo que serve para concentrar e distribuir os cabos dos computadores integrantes da rede. II. É um dispositivo que atua na repetição e regeneração dos sinais dos cabos, sendo também responsável pela distribuição do tráfego de informações. III. É um dispositivo que pode ser cascateado com outros com o objetivo de aumentar o número de portas. É correto o que consta em: a) I, apenas; b) II, apenas; c) I e II, apenas; d) I e III, apenas; Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 92 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO e) I, II e III. 45. (FCC/UFT/Técnico em Telecomunicações/2005) Considere: 46. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008) Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação a) utilizado para comunicação entre todos os servidores DNS disponíveis na Internet para transmitir dados de identificação e autenticação de usuários. b) de alto custo que utiliza os servidores WWW para armazenar grandes volumes de dados para serem transmitidos nos intervalos de tempo de baixa utilização da Internet. c) de baixo custo que, quando implementadas com protocolos seguros, podem assegurar comunicações seguras através de redes inseguras como, por exemplo, a Internet. d) de baixo custo que utiliza os protocolos SMTP e POP para a transmissão de dados por meio dos servidores de e-mail. e) de alto custo utilizado para a transmissão de imagens de alta resolução na Internet. 47. (ESAF/CGU/2008) Um dos serviços providos pela camada de enlace em redes de computadores é a: a) entrega de pacotes na ordem. b) correção de erros. c) largura de banda mínima garantida. d) variação de atraso máximo garantido. e) entrega garantida com atraso limitado. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 93 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 48. (ESAF/PSS/2008) Com relação a componentes de uma rede de computadores, é correto afirmar que as pontes são dispositivos: a) equivalentes a roteadores que interligam redes com velocidade de transmissão diferentes. b) que podem ser utilizados para dividir e isolar o tráfego entre segmentos de uma rede. c) equivalentes a roteadores que interligam redes com protocolos de comunicação diferentes. d) utilizados apenas para conectar dois cabos de redes de diferentes categorias, tornando-se invisíveis para o tráfego na rede. e) utilizados apenas para conectar o cabo de rede a cada computador individualmente. 49. (ESAF/TÉC. REC. FED./ 2006-2005) Os switches são dispositivos a) capazes de estabelecer a comunicação de computadores distantes entre si e até mesmo com protocolos de comunicação diferentes. b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada Token Ring, cujo princípio de operação é a comunicação em forma de circuito fechado. c) que têm a função de transferir os pacotes de um segmento para todos os demais, não fazendo qualquer tipo de seleção ou endereçamento. d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego. e) da estrutura de nível mais alto em uma rede composta por várias subredes. O switch é composto por linhas de conexão de alta velocidade, que se conectam às linhas de menor velocidade. 50. (ESAF/CGU/AFC-TI/2006) Em algumas topologias de rede, onde as estações estão ligadas a um elemento concentrador, com implementação interna desconhecida e com interface compatível com as estações, é possível que estes implementem arquiteturas que possibilitem a troca de mensagens entre várias estações simultaneamente. Assim, duas estações podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações. O elemento concentrador que permite esse tipo de configuração é denominado: a) switch. b) ponte. c) repetidor. d) roteador. e) hub. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 94 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 51. (ESAF/ANA/ANALISTA ADMIN.-TIC/2009) O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o a)802.11a b)802.11b c)802.11g d)802.11i e)802.11q 52. (ESAF/TÉC. REC. FED./2006-2005) Analise as seguintes afirmações relacionadas a conceitos básicos de redes de computadores. I. Um repetidor é um dispositivo responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um repetidor para conectar sua Rede Local (LAN) ao ponto da Internet. II. O SNMP (Simple Network Management Protocol) é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerência de rede. III. O UDP é o protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de serviço DNS. IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls para permitir acesso dos usuários de uma LAN à Internet. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 53. (ESAF/STN/AFC-TI/2005) Analise as relacionadas a conceitos gerais de informática: seguintes afirmações I. Em uma rede um Hub funciona como um servidor que hospeda os arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos demais micros da rede. II. O processo denominado Dual Boot permite a instalação de dois ou mais sistemas operacionais diferentes no mesmo computador. Em geral é instalado um gerenciador do boot, que pergunta qual sistema deve ser inicializado cada vez que o computador é ligado. III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As placas Fast Ethernet não mantêm compatibilidade com as placas antigas e suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados apenas cabos coaxiais e os cabos de par trançado categoria 3. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 95 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO IV. Um Driver é um conjunto de rotinas que permitem ao sistema operacional acessar um determinado periférico. Ele funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional ou programas que o estejam utilizando. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 54. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem. 55. (CESPE/TRE-BA/ Técnico Judiciário/Operação de Computadores/2009) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado. 56. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e Telecomunicações/2009) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha. 57. (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação - Redes e Telecomunicações/2009) Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas. 58. (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/2009) Em redes de comunicação de dados por comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os requisitos do fluxo de dados, visando garantir a qualidade do serviço. 59. (CESPE/TRE-PR/Técnico Judiciário/Operação de Computadores/2009) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 96 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 60. (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/2009) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN. 61. (CESPE/SERPRO/Analista – Redes de Computadores/2005) Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o TCP/IP, que tem entre os seus protocolos principais o IP, serviço de datagramas, e o TCP, serviço de transporte confiável. 62. (CESPE/MPU-TÉCNICO TI/2010) Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo. 63. (CESPE/CBM-DF/2008) Um dos possíveis parâmetros de TCP/IP nas estações cliente em que esteja instalado o sistema operacional Windows 2000 Professional é o gateway padrão. Nesse sentido, supondo que o protocolo DHCP esteja configurado corretamente no servidor, o administrador de rede deve configurar os diversos gateways padrão, manualmente, em cada máquina cliente. 64. (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina. 65. (CESPE/TRT-10a-Região(DF/TO)Analista Judiciário – Especialidade: Analista de Sistemas/2004) A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir. [Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados para testes de loopback]. 66. (CESPE/TCU/2008/Analista de Controle Externo – Especialidade: Tecnologia da Informação) Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da rede em determinado período de tempo, um analista identificou um conjunto de flags empregados no cabeçalho das mensagens de controle. No conjunto de todos os segmentos analisados, os únicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista concluir que houve estabelecimento e encerramento de conexões entre Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 97 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO esses dois hosts e que outros flags de controle passíveis de serem usados no TCP não foram empregados na comunicação entre os dois computadores, durante o período analisado. 67. (CESPE/STJ/2008) Uma das funções do serviço de nomes (DNS) é fazer a tradução de endereços IP em nomes de domínios qualificados (FQDN), usando o protocolo UDP. 68. (CESPE/CPC-PA/2007) DNS apresenta uma arquitetura cliente-servidor. A resposta a uma consulta pode envolver vários servidores. Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em várias plataformas, pode-se testar o funcionamento dos servidores DNS via nslookup. 69. (CESPE/TÉCNICO-MPU/2010) Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições http de clientes. 70. (CESPE/MPU/Analista de Informática/Perito/2010) No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão. 71. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) O ruído, um dos principais obstáculos à comunicação de sinais, pode ser enquadrado em várias categorias, entre elas a dos ruídos térmicos, que são de eliminação impossível em qualquer sistema de comunicação. 72. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A atenuação de sinais comporta-se de forma mais previsível nos meios não guiados, se comparada à atenuação em meios guiados. 73. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A capacidade de um canal de transmissão é delimitada basicamente pelo nível médio de ruído que ocorre no canal. 74. (CESPE/TCE-RN/2010) No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 98 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 75. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas. 76. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Cabos UTP de categoria 5 são formados por quatro pares de fios condutores, dos quais, apenas dois são utilizados em redes fastEthernet. 77. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As fibras ópticas têm banda passante maior que outros meios de transmissão, como os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética. 78. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O arranjo físico dos pares de fios trançados proporciona o cancelamento total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas. 79. (CESPE/STF/2008) MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem. 80. (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. [A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade]. 81. (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 99 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 82. (CESPE/MPU/Técnico de Informática/2010) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. 74) Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. 83. (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é exemplo de rede de infraestrutura. 84. (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) Os sinais wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se propagar por reflexão nas camadas superiores da atmosfera; e os que estão acima de 30 MHz se propagam ao longo da superfície da Terra. 85. (CESPE/TCU/Auditor Federal de Controle Externo – Especialidade: Tecnologia da Informação/2010) O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet. 86. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Satélites geoestacionários usados para comunicação de dados geram retardos da ordem de poucos milissegundos em enlaces fim a fim. 87. (CESPE/MPU/Técnico de Informática/2010) A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps. 88. (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam conectados a um switch. Nessa situação, se o host A enviar um frame em Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 100 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO broadcast e o host B não receber esse frame, então é correto inferir que os hosts A e B pertencem a VLANS diferentes. 89. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) [O uso de switches particiona os domínios de colisão e de broadcast]. 90. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Switches e roteadores particionam domínios de broadcast, porém apenas os primeiros preservam os domínios de colisão. 91. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os roteadores atuam no nível de datagrama, levando em consideração as informações de endereço físico de destino para decidir para que interface encaminhar o pacote. 92. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Quanto aos elementos ativos de infraestrutura e serviços de redes de comunicação, julgue os itens subsequentes. [Roteadores são exemplos de gateways que tipicamente interconectam redes de diferentes topologias de enlace, encaminhando datagramas a partir das informações do protocolo de rede]. 93. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Gateways são usados para mediar diferenças de arquitetura de enlace, sendo seu emprego restrito à compatibilização de heterogeneidades das camadas inferiores das arquiteturas de redes. 94. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os gateways de transporte, presentes na camada de transporte, podem realizar a interface entre duas conexões de transporte, como, por exemplo, entre uma conexão TCP e uma SNA. 95. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Gateways de aplicação atuam traduzindo a semântica das mensagens, por exemplo: um gateway entre o serviço de e-mail da Internet e o X.400 precisaria analisar as mensagens e modificar vários campos de seus cabeçalhos. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 101 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 96. (CESPE/TJPA/PROGRAMADOR com adaptações/2006) A Internet, considerada a maior rede mundial de computadores, tem prestado serviços de grande relevância para a humanidade, favorecendo de forma significativa o acesso ao conhecimento, a comunicação entre as pessoas, a agilização do fluxo de informações nas empresas, entre outros benefícios. A respeito da Internet e dos protocolos nela empregados, assinale a opção correta. A) Para a função de roteamento de pacotes no interior da rede, a Internet utiliza, basicamente, dois protocolos: TCP e UDP. B) A camada física recebe os fluxos de dados e os divide em datagramas, que são repassados diretamente para a camada de aplicação, na qual são roteados e enviados até o destino. C) Devido ao grande crescimento do número de hosts na Internet, o protocolo IP, na sua versão 6, tem sido considerado boa solução para o problema da quantidade limitada de endereços. 97. A faixa de endereços instituída para uso na conversão IPv6 em IPv4 é (A) 169.254.0.0 a 169.254.255.255 (B) 172.16.0.0 a 172.31.255.255 (C) 192.0.2.0 a 192.0.2.255 (D) 192.88.99.0 a 192.88.99.255 (E) 192.168.0.0 a 192.168.255.255 98. Com relação ao endereçamento TCP/IP, analise: I. 242.120.120.120 é um exemplo de endereçamento de rede classe E . II. 251.100.99.23 é um exemplo de endereçamento de rede classe F. III. 255.255.255.255 é a máscara de rede padrão classe C. É correto o que se afirma APENAS em (A) I. (B) I e II . (C) I e III . (D) II e III . (E) III . 99. Se o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele pertence será: Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 102 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 100. (IPEM 2010/TÉCNICO EM INFORMÁTICA) Uma sub-rede de computadores acessa a Internet e utiliza 192.217.145.0/28 como configuração IP. A máscara que essa rede está utilizando e o endereço de broadcasting são, respectivamente: 101. (Emater/Técnico em Análise de Sistemas) Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 103 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 102. A figura abaixo ilustra uma sub-rede de microcomputadores Windows XP com acesso à Internet, que usa topologia estrela, com destaque para os IPs empregados pelas máquinas. Foi utilizado o esquema de máscara de tamanho fixo e atribuída uma única faixa de endereços à sub-rede. A máscara utilizada é 255.255.255.192. A faixa total de endereços que a sub-rede está utilizando é: (A) de 198.216.153.128 até 198.216.153.159 (B) de 198.216.153.0 até 198.216.153.127 (C) de 198.216.153.128 até 198.216.153.143 (D) de 198.216.153.0 até 198.216.153.255 (E) de 198.216.153.128 até 198.216.153.191 Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 104 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO Gabarito 1. Letra E. 32. Letra B. 2. Letra D. 33. Letra A. 3. Letra E. 34. Letra A. 4. Letra C. 35. Letra D. 5. Letra D. 36. Letra A. 6. Letra C. 37. Letra C. 7. Item errado. 38. Letra D. 8. Letra E. 39. Letra A. 9. Letra B. 40. Letra C. 10. Letra B. 41. Letra B. 11. Letra A. 42. Letra E. 12. Letra A. 43. Letra C. 13. Letra E. 44. Letra D. 14. Letra B. 45. Letra D. 15. Letra A. 46. Letra C. 16. Letra C. 47. Letra B. 17. Letra B. 48. Letra B. 18. Letra D. 49. Letra D. 19. Letra E. 50. Letra A. 20. Letra D. 51. Letra C. 21. Letra C. 52. Letra B. 22. Letra B. 53. Letra E. 23. Letra C. 54. Item errado. 24. Letra C. 55. Item correto. 25. Letra C. 56. Item errado. 26. Letra E. 57. Item correto. 27. Letra B. 58. Item errado. 28. Letra B. 59. Item correto. 29. Letra E. 60. Item errado. 30. Letra A. 61. Item correto. 31. Letra E. 62. Item correto. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 105 CURSO ON-LINE – INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) PROFESSORA: PATRÍCIA LIMA QUINTÃO 63. Item errado. 64. Item errado. 65. Item correto. 66. Item errado. 67. Item correto. 68. Item correto. 69. Item errado. 70. Item errado. 71. Item correto. 72. Item errado. 73. Item errado. 74. Item correto. 75. Item correto. 76. Item correto. 77. Item correto. 78. Item errado. 79. Item errado. 80. Item errado. 81. Item errado. 82. Item errado. 83. Item errado. 84. Item errado. 85. Item errado. 86. Item errado. 87. Item correto. 88. Item correto. 89. Item errado. 90. Item errado. 91. Item errado. 92. Item correto. 93. Item errado. 94. Item correto. 95. Item correto. 96. Letra C. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 106