UNIVERSIDADE DA BEIRA INTERIOR
Faculdade de Engenharia
Departamento de Informática
Tecnologias de Redes Informáticas
2ª Avaliação de Frequência (D)
60 minutos * 18.1.2012
1. Esta teste serve como avaliação de frequência.
2. Leia as perguntas com atenção antes de responder.
3. Escreva as suas respostas apenas na folha de respostas que é dada em
separado.
4. Entregue apenas a folha de respostas, devidamente identificada com o seu
nome, número de aluno e curso.
5. A grelha de classificação encontra-se no fim do teste.
Bom trabalho!
4.
Na Figura B, são usadas 3 subredes. Mas, para manter a privacidade dos
computadores da subrede A relativamente aos computadores da subrede B, e entre
estas e a subrede de acesso à Internet, quantas subredes seriam necessárias na
totalidade?
a) 1
b) 2
c) 3
d) 4
e) Nenhum dos anteriores
5.
Num routing do tipo cut-through, o router encaminha os pacotes de acordo com
a) Uma fila de espera
b) O destinatário menos ocupado
c) O custo do link
d) A prioridade do pacote
e) Nenhuma das anteriores
6.
O Jitter é um fenómeno que é _______ para a transmissão de dados em tempo real
a) benéfico
b) parametrizável
c) prejudicial
d) indifierente
e) Nenhuma das anteriores
7.
O routing estático é habitualmente definido em cenários de
a) Intra-domain routing
b) Inter-domain routing
c) Hot-potato routing
d) Cut-through routing
e) Nenhuma das anteriores
8.
Dos seguintes qual poderá ser um endereço de broadcast?
a) 10.0.0.0
b) 10.0.0.80
c) 10.0.0.7
d) qualquer um dos anteriores
e) Nenhuma das anteriores
9.
O CIDR é uma estratégia usada para _____ o tamanho de tabelas de routing.
a) maximizar
b) diminuir
c) ordenar
d) distribuir
e) Todas as anteriores
f) Nenhuma das anteriores
GRUPO ÚNICO – Deve assinalar apenas umas das opções.
1.
2.
3.
O intra-domain routing usa algoritmos de routing como por exemplo
a) Link State e Fastest Path
b) Distance State e Fastest Link
c) Link State e Distance Vector
d) Qualquer um dos anteriores
e) Nenhuma das anteriores
Na Figura A, qual das seguintes afirmações é verdadeira?
a) O switch tem um endereço MAC diferente para cada interface
b) O Cable Modem precisa de ter um endereço MAC igual ao do interface do Router/
Switch com que comunica
c) Para fazer a configuração correcta da rede, o Router/Switch só pode ter endereços de
uma sub-rede
d) O endereço MAC do Modem tem que ser diferente do endereço MAC do resto dos
elementos da rede
e) Todas as anteriores
f) Nenhum dos anteriores
Na Figura B, qual seria a máscara de rede adequada para a subrede B (Network B):
a) 255.255.255.255
b) 255.255.255.0
c) 255.255.0.0
d) 255.0.0.0
e) Qualquer um dos anteriores
f) Nenhum dos anteriores
1
UNIVERSIDADE DA BEIRA INTERIOR
Faculdade de Engenharia
Departamento de Informática
10.
11.
12.
13.
14.
Tecnologias de Redes Informáticas
2ª Avaliação de Frequência (D)
60 minutos * 18.1.2012
Considere a Figura A (no fim do teste). Se quisesse ter apenas uma subrede, que
máscara de rede definiria?
a) /16
b) /24
c) /25
d) A máscara de rede não define as subredes
e) Nenhuma porque é impossível definir apenas uma subrede
Na figura B, e considerando um pacote que viaja da subrede A para a subrede B, o
computador identificado como “XP Router” (e com esta função) executa operações a
que nível da camada OSI?
a) Camada 1
b) Camada 2
c) Camada 3
d) Camada 4
e) Não se consegue definir essa informação pelo que é mostrado no esquema
f) Nenhum dos anteriores
Na Figura B, qual das seguintes afirmações é falsa?
a) Todos os computadores e equipamentos activos mostrados neste esquema devem ter
endereços MAC distintos
b) Todos os interfaces de rede do computador “XP Router” têm endereços MAC distintos
c) A máquina com o endereço 10.10.10.50 pode ter o mesmo endereço MAC da
máquina com o endereço 192.168.20.100
d) A máquina com o endereço 10.10.10.50 tem que ter um endereço IP diferente de
todas as máquinas com as quais faz comunicação directa
e) Nenhum dos anteriores
A respeito dos endereços da camada 2 no modelo OSI, qual destas afirmações é a
correcta?
a) São endereços físicos
b) São endereços usados apenas nas redes locais
c) São endereços usados em decisões de encaminhamento de pacotes (routing)
d) São endereços alterados cada vez que um pacote passa num Switch (comutador)
e) Todas as anteriores
f) Nenhuma das anteriores
A máscara da rede 192.168.1.0/26 é:
a) 255.255.255.255
b) 255.255.255.0
c) 255.255.0.0
d) 255.0.0.0
e) Pode ter qualquer máscara de rede definida pelo utilizador que seja válida
f) Nenhuma das anteriores
2
15.
Uma rede definida como 192.168.100.0/24 pode ter
a) 254 computadores
b) 256 computadores
c) 65534 computadores
d) 65536 computadores
e) o número de computadores desta rede não depende desta informação
f) Nenhuma das anteriores
16.
O endereço 192.168.201.70 (Classe C) identifica:
a) O computador 70 da rede 192.168.201
b) O computador 201.70 da rede 192.168
c) O computador 168.201.70 da rede 192
d) Nenhum dos anteriores.
17.
A respeito dos endereços IP definidos como privados, qual das seguintes afirmações
é falsa?
a) O switch da rede pode ser responsável por atribuir endereços privados usando o
protocolo DHCP
b) Um computador pode usar um endereço privado mesmo comunicando com a Internet
c) Um computador pode mudar de endereço IP de forma dinâmica
d) O endereço privado tem que ser único na sua sub-rede
18.
A respeito dos endereços IPv4 definidos como públicos, qual das afirmações
seguintes é falsa:
a) Um computador pode usar um endereço público desde que esteja numa rede isolada
b) Um computador pode usar um endereço público na Internet
c) Cada computador ligado à Internet possuí obrigatoriamente um endereço IP próprio
diferente de todos os outros
d) A gestão dos endereços públicos é feita de forma diferente da dos endereços privados
19.
Se no laboratório no qual temos apenas switchs (comutadores) definirmos uma rede
com o endereço 192.168.1.0/24 e outra rede com o endereço 192.168.2.0/24, qual
destas afirmações é falsa?
a) Cada uma destas redes pode suportar 240 computadores
b) Os computadores de uma rede podem comunicar com a outra
c) Os computadores de uma rede não poderão comunicar com a outra
d) Dentro da classe a que estas redes pertencem, é possível definir outras subredes
20.
Dado o endereço de rede 192.168.1.0/24, qual é a máscara que permite ter
exactamente 4 subredes?
a) 255.255.252.0
b) 255.255.255.0
c) 255.255.255.172
d) 255.255.255.224
e) Nenhuma das anteriores
UNIVERSIDADE DA BEIRA INTERIOR
Faculdade de Engenharia
Departamento de Informática
Tecnologias de Redes Informáticas
2ª Avaliação de Frequência (D)
60 minutos * 18.1.2012
21.
Considere o endereço de subrede 192.168.0.0/16. Pensando que em cada subrede
que definir terá no máximo 240 computadores, além desta subrede inicial, pode ainda
definir mais:
a) 2^8 subredes
b) (2^8)-2 subredes
c) 2^16 subredes
d) (2^16)-2 subredes
e) nenhuma das anteriores
22.
Suponha que lhe é dado o endereço 192.168.4.0/22 para gerir. Qual destas
informações é correcta?
a) Consegue criar 4 redes do tipo 192.168.x.0/24, sendo x < 4
b) Consegue criar 4 redes do tipo 192.168.x.0/26, sendo x < 4
c) Consegue criar 4 redes do tipo 192.168.x.0/24, sendo x>=4
d) Consegue criar 4 redes do tipo 192.168.x.0/26, sendo x>=4
e) Nenhum dos anteriores.
23.
Quando tenta usar o comando “ping 127.0.0.1” surge-lhe uma mensagem de erro.
Provavelmente isto significa que:
a) O seu computador está desligado da rede
b) O seu computador não tem placa de rede bem configurada
c) Tem um erro no software de gestão da pilha protocolar implementada
d) O comando descrito tem um erro
e) Nenhum dos anteriores.
De acordo com a convenção, o endereço 175.16.3.1 pertence a :
a) Rede pública, classe C
b) Rede privada, classe C
c) Rede pública, classe B
d) Rede privada, classe B
e) Depende da mascara de rede definida
f) Nenhum dos anteriores.
24.
25.
Veja a Figura D. O computador C consegue executar com sucesso o comando “ping
127.0.0.1”, mas não o comando “ping www.ubi.pt”. Isto é porque:
a) O interface Fa0/0 no router 2 está mal configurado
b) A máscara de rede do computador C está mal definida
c) Os endereços IP nos interfaces Fa0/1 dos routers 1 e 2 têm endereços mal definidos
d) Os computadores responsáveis por resolver o endereço www.ubi.pt não estão na
mesma subrede que o computador C
e) nenhuma das anteriores
3
26.
Veja a Figura E. Qual não seria um endereço IP correcto para o computador A?
a) 192.168.100.31
b) 192.168.100.30
c) 192.168.100.28
d) 192.168.100.20
e) todos os anteriores
f) nenhuma das anteriores
27.
Considere a Figura E. Qual é a máscara de rede que deve ser usada pelos
computadores e dispositivos ligados ao Switch?
a) 255.255.255.248
b) 255.255.255.240
c) 255.255.255.0
d) 255.255.0.0
e) nenhuma das anteriores
28.
A sigla MTU significa
a) Mean transmission unit
b) Maximum transmission unit
c) Minimum transmission unit
d) Multiple time unit
e) Nenhuma das anteriores
29.
Cada vez que um pacote passa num router, o campo de _____ é decrementado em
uma unidade.
a) Source Address
b) Destination Address
c) Time to Live
d) Priority
e) Nenhuma das anteriores
30.
Num algoritmo de link state routing, cada router envia informação
a) A todos os routers da rede, sobre o seu estado
a) A todos os routers da rede, sobre o estado dos seus vizinhos
b) Aos seus vizinhos, sobre toda a rede
c) Aos seus vizinhos, sobre o seu estado
d) Nenhuma das anteriores
31.
O Border Gateway Protocol (BGP), é usado para fazer roteamento entre
a) Sistemas autónomos (AS)
b) Routers ópticos
c) Clientes na periferia da Internet
d) Todos os anteriores
e) Nenhuma das anteriores
UNIVERSIDADE DA BEIRA INTERIOR
Faculdade de Engenharia
Departamento de Informática
Tecnologias de Redes Informáticas
2ª Avaliação de Frequência (D)
60 minutos * 18.1.2012
32.
Considere a Figura E. Qual seria o gateway a definir na configuração do computador
A para que este pudesse aceder à Internet?
a) 192.168.100.17
b) 192.168.1.0
c) 192.16.1.2
d) 10.1.1.5
e) nenhum das anteriores
33.
Veja a Figura C. O utilizador do computador PC1 consegue aceder a conteúdos no
computador PC2 usando a aplicação de FTP. Isto significa que:
a) O computador PC2 está a correr um servidor FTP
b) Os routers A e B estão configurados em redes de classe A
c) O computador PC1 está na mesma subrede do computador PC2
d) O endereço do interface S0 e o endereço do interface S1 têm endereços IP iguais
e) Todos os anteriores
f) Nenhum dos anteriores.
34.
35.
36.
Que máscara de rede admite 14 clientes numa rede 192.168.6.128?
a) 255.255.0.0
b) 255.255.254.0
c) 255.255.252.0
d) 255.255.248.0
e) 255.255.255.240
f) Nenhuma dos anteriores.
De acordo com o convencionado, qual das seguintes máscaras de rede é adequada
para uma rede de classe A?
a) 255.255.255.0
b) 255.255.0.0
c) 255.0.0.0
d) Nenhum dos anteriores.
Um computador não consegue ligar a computadores remotos, nem ligar-se à Internet,
nem usar uma impressora que está a funcionar bem na sua rede local. Que comando
deve ser usado para verificar a configuração IP dos seus componentes de rede?
a) traceroute
b) Ipconfig /all
c) Ping 127.0.0.1
d) nenhuma das anteriores
4
37.
Considere a Figura F. Qual das seguintes afirmações é falsa?
a) O computador 10.0.1.1 pode usar a impressora 10.0.1.253
b) O computador 10.0.0.1 pode usar a impressora 10.0.1.253 se os routers estiverem
bem configurados
c) As impressoras 10.0.0.253 e 10.0.1.253 podem ser usadas por qualquer dos
computadores das duas redes se os routers estiverem bem configurados
d) As impressoras tem endereços errados uma vez deveriam ter endereços 10.0.0.2 e
10.0.1.2 respectivamente
e) Nenhuma das anteriores
38.
Qual destes endereços não é um endereço válido para um computador numa
subrede?
a) 10.1.12.79/28
b) 10.1.12.32/28
c) 10.1.11.97/27
d) 10.1.11.128/27
e) Todos os anteriores
f) Nenhum dos anteriores
39.
Veja a Figura G. Nesta rede só existe um comutador (switch). Se o endereço
192.168.34.1 for um gateway com acesso à Internet, este computador consegue ter
acesso à Internet?
a) Não, porque a configuração não é dinâmica
b) Não, porque a máscara de rede está mal definida
c) Sim, porque o gateway permite fazer a partilha dos conteúdos da Internet
d) Sim, porque a máscara de rede situa o gateway na mesma subrede deste computador
40.
A operação binária que é efectuada entre o endereço de rede e a máscara de rede é
uma
e) OR
f) AND
g) EXOR
h) Soma binária
i) Nenhuma das anteriores
Grelha de classificação:
Cada pergunta tem cotação igual, num total de 20
valores.
Respostas erradas serão penalizadas, recebendo -1/3 do
valor da pergunta.
Prof. Nuno M. Garcia, Janeiro 2012
UNIVERSIDADE DA BEIRA INTERIOR
Faculdade de Engenharia
Departamento de Informática
Tecnologias de Redes Informáticas
2ª Avaliação de Frequência (D)
60 minutos * 18.1.2012
Figura C
Figura A
Figura D
Figura E
Figura B
5
statement is true about this connection?
The Telnet server process is running on PC1.
DAusername
BEIRA INTERIOR
Only theUNIVERSIDADE
exchange of the Telnet
and password is encrypted.
detoEngenharia
The GETFaculdade
request is sent
RouterA to retrieve data.
Departamento de Informática
The SSH service is used to connect PC1 to RouterB.
Tecnologias de Redes Informáticas
2ª Avaliação de Frequência (D)
60 minutos * 18.1.2012
50 A technician is asked to secure the privileged EXEC mode of a switch by requiring a password. Which type of password would require
this login and be considered the most secure?
console
enable
enable secret
VTY
51 What type of network is maintained if a server takes no dedicated role in the network?
mainframe
client/server
peer-to-peer
centralized
Figura F
52
Figura
Refer toGthe exhibit. What three statements are true about the IP configuration that is shown? (Choose three.)
The prefix of the subnet mask is /26.
The network on which this computer resides can have 30 hosts.
The computer is unable to communicate outside of the local network.
The address that is assigned to the computer represents private addressing.
The IP address that is assigned to the computer is routable on the Internet.
The IP address that is assigned as the default gateway is valid for this host.
Showing 4 of 4
<Prev
Page:
4
Next>
6
Download

2ª frequência 2010/11 - Departamento de Informática da