.Teste 6 – Redes de Computadores

Juliana Jenny Kolb

Home > Simulados on-line  Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores

* Clique aqui para acessar as questões por matérias da disciplina.

Teste 6 – Redes de Computadores

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. O modelo de arquitetura OSI (Open Systems Interconnection) determina como o hardware, software, topologias e protocolos existem e operam em uma rede. Qual a camada do modelo OSI que garante a confiabilidade dos dados entregues? 

#2. (CESPE – POLÍCIA CIENTÍFICA – PE/2016) Em uma rede de comunicação de dados, confiabilidade, retardo, flutuação e largura de banda são parâmetros que, conjuntamente, definem

#3. (FCC – TRT-9ª REGIÃO (PR)/2016) A Qualidade de Serviço (QoS) de uma rede é determinada de acordo com alguns parâmetros definidos no estabelecimento específico da qualidade. Dentre os parâmetros, normalmente, é considerado a latência da rede que representa ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Os cinco parâmetros de qualidade de serviços mais comumente usados são:

  1. vazão: a vazão (banda) é o parâmetro mais básico de QoS e é necessário para a operação adequada de qualquer aplicação. Em termos práticos as aplicações geram vazões que devem ser atendidas pela rede;
  2. latência: o tempo de atraso total na entrega dos dados transmitidos.;
  3. jitter: variação de atraso;
  4. perda de pacotes;
  5. disponibilidade.  </br> </br>

Para ler mais sobre o assunto, acesse: Qualidade de Serviços – QoS ( )

#4. (FGV – SEFAZ-RJ/2008) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características: 
 . funciona na freqüência de 2,4 GHz;  
 . oferece uma velocidade de 54 Mbps; 
 . baseia-se na compatibilidade com os dispositivos 802.11b; 
 . emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES);  
 . apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis;  
 . apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo;  
 . tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias.  
 Esse padrão é conhecido como:

#5. (FUNCAB – PC-AC/2015) Dentro de rede de computadores, o modelo de implantação de QoS, com alto índice de granularidade, que trabalha com fluxos ou reservas individuais e que também é usado para garantir transmissões de sons e imagens sem interrupção é o:

#6. (FGV – BADESC/2010) A figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.  
 
 Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless. 
 Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia. Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:

#7. (INAZ do Pará – DPE-PR/2017) Sabendo que um ROTEADOR é um dispositivo muito importante na configuração de um projeto de rede. Em qual camada do modelo OSI ele está situado? 

#8. (IBFC – EBSERH/2016) A IEEE 802 é o conjunto de normas, visando padronizar redes locais e metropolitanas nas camadas física e de enlace do modelo OSI. A que estabelece especificamente redes Wi-Fi (LAN sem fio) ou Wireless LAN é a:

#9. (FGV – TCE-SE/2015) No contexto das redes de computadores, analise as afirmativas a seguir:
I. Fibra óptica deve ser usada quando se deseja imunidade a interferências eletromagnéticas.
II. Redes WAN baseadas em ADSL oferecem maiores velocidades do que as das redes LAN baseadas em Giga Ethernet.
III. Pontes atuam no nível 2 do modelo OSI e são usados para conectar segmentos físicos de uma rede, porém isolando o tráfego local de cada um dos segmentos.
Está correto somente o que se afirma em:

#10. (FCM – IF Baiano/2017) Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando dados podem se propagar a longas distâncias, a partir das estações base sem fio. A preocupação também reside na possibilidade do uso não autorizado de uma conexão com a Internet, a qual está sob a responsabilidade de um terceiro que, num cenário mais grave, pode ter de responder por crimes cibernéticos praticados a partir da sua conexão Wi-Fi desprotegida. 
 Dentre os padrões de protocolos seguros para redes sem fio, há um que, além do cliente e do ponto de acesso (PA), também define um servidor de autenticação com o qual o PA se comunica para realizar a autenticação dos clientes. Esse novo padrão opera em quatro fases: uma de Descoberta, uma de Autenticação Mútua e Geração de Chave Mestra (MK), uma de Geração de Chave Mestra Pareada (PMK) e outra de Geração de Chave Temporal (TK). Além disso, esse padrão oferece várias formas de criptografia, incluindo um esquema baseado em AES. 
 O padrão de que trata o protocolo descrito é o

#11. (Prefeitura do Rio de Janeiro-RJ – Prefeitura do Rio de Janeiro-RJ/2014) No que tange às redes wireless, um padrão possui as características listadas a seguir. Possibilita taxas de transmissão de até 600 Mbps, com valores reais na faixa de 150 Mbps. Implementa o conceito de Channel Bonding, permitindo usar dois canais de 20 MHz para formar um único canal de 40 Mhz, dobrando assim a largura da banda. Opera nas frequências de 2,4 e 5 GHz. Utiliza a tecnologia MIMO, que emprega múltiplas antenas para transmitir mais informações do que é possível usando uma única antena.O padrão descrito é conhecido por:

#12. (IDECAN – PRODEB/2015) A Ethernet é um protocolo da camada 2, ou seja, opera na camada de enlace de dados. Cada LAN (Local Area Network – Área de Rede Local) necessita de um hardware na camada 1, ou seja, a camada física para atender aos requisitos do software Ethernet. Esse protocolo é compatível com vários protocolos da camada 3, ou seja, a camada de rede, sendo que é normalmente utilizada com o TCP/IP. A Ethernet foi formalizada pelo IEEE como padrão:  

#13. (FUNCAB – PC-AC/2015) Considerando os requisitos de Qualidade de Serviço (QoS) para aplicações de videoconferência, os requisitos exigidos para Confiabilidade, Retardo, Flutuação (Jitter) e Largura de Banda, são, respectivamente:

#14. (FUNCAB – PRODAM-AM/2014) O IEEE agregou Qualidade de Serviço (QoS) as redes sem fio 802.11, qual a especificação que o define?

#15. (CETRO – AMAZUL/2015) Rede PAN (Personal Area Network) é uma rede com tecnologia para interligar aparelhos em uma área pessoal com o uso do Bluetooth. Ela é baseada no padrão IEEE

#16. (CESPE – MEC/2015) Situação hipotética: Para fornecer serviço de QoS a um cliente, uma empresa realiza regulação dos dados no enlace por meio do mecanismo leaky bucket (balde furado). O balde tem capacidade de 10 megabits e vazão constante de 1,5 Mbps. Quando o balde está cheio, os pacotes são descartados. O transmissor envia os seguintes fluxos de dados nos cinco primeiros segundos de transmissão: 8 megabits, em t = 0; 6 megabits, em t = 1 s; 2 megabits, em t = 2 s; e 5 megabits, em t = 4 s. 
Assertiva: Analisando apenas os primeiros cinco segundos da transmissão e considerando os tráfegos listados, infere-se que foram descartados 3,5 megabits de dados.

#17. (FCC – CNMP/2015) A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem suporte para implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza

#18. (FEPESE – MPE-SC/2014) Com relação à norma ABNT NBR 14565 são apresentadas as seguintes afirmativas:  
 1. A versão atual é a ABNT NBR 14565:2013.  
 2. A versão ABNT NBR 14565:2013 trata somente de cabeamento ótico.  
 3. Esta norma especifica diretamente, ou via referência, requisitos de desempenho para enlaces e canais individuais de cabeamento. 
 4. A norma ABNT NBR 14565:2013 trata de cabeamento de telecomunicações para edifícios comerciais e data centers.  
 Assinale a alternativa que indica todas as afirmativas corretas.

#19. (FEPESE – Prefeitura de Lages-SC/2016) São elementos constitutivos de um projeto de cabeamento interno secundário, de acordo com a NBR 14565:2000: 
 1. Painéis de conexão 
 2. Blocos de conexão 
 3. Conversores de mídia 
 4. Cabos e emendas dos cabos 
 5. Tomadas de telecomunicações 
 Assinale a alternativa que indica todos os itens corretos.

#20. (EXATUS – DETRAN (RJ)/2012) O serviço que tem por objetivo realizar a tradução do endereço IP pelo domínio (nome) é conhecido por:

#21. (FCC – Prefeitura de São Paulo/2012) O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de

#22. (UFBA – UFBA/2012) É possível definir manualmente o endereço IP em uma rede que possui serviço de DNS.

#23. (FGV – TJ-SC/2015) Uma organização deseja implementar um modelo de qualidade de serviço (QoS), no qual exista reserva de recursos para cada fluxo na rede, de modo que um novo fluxo somente será aceito se houver recursos suficientes. A opção que implementa esse modelo é o uso de:

#24. (IESES – CEGÁS/2017) No modelo OSI, esta camada é responsável pelas regras de diálogo (por exemplo, verificar se uma conexão permite comunicação em half duplex ou full duplex), pela sincronização do fluxo de dados e pelo restabelecimento da conexão em caso de falha. A camada que se refere a definição é denominada de:

#25. (FMP Concursos – MPE-AC/2013) Atualmente se usa no projeto de redes de transmissão de dados uma técnica conhecida pelo nome de cabeamento estruturado, que segue normas internacionais e brasileiras (ANSI/TIA/ETA/568 e NBR 14565). Para tanto são definidos subsistemas para cada parte do projeto. Das alternativas abaixo qual NÃO é um dos subsistemas do cabeamento estruturado?

#26. (INAZ do Pará – DPE-PR/2017) Quando um dispositivo DHCP se conecta pela primeira vez em uma rede, ele envia pacotes pelo broadcast buscando servidores disponíveis, este por sua vez responde ao solicitante com oferta de parâmetros de configuração. Assinale a alternativa que corresponde à mensagem contida nos pacotes respectivamente: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

DHCPDISCOVERY (descoberta)  </br>

O cliente transmite mensagens na sub-rede física para descobrir os servidores DHCP disponíveis.    </br>  </br>

DHCPOFFER (oferta)  </br>

Quando um servidor DHCP recebe um pedido de concessão de IP de um cliente, ele reserva um endereço IP para o cliente (essa reserva é opcional, segundo a RFC 2131 – 3.1.2) e estende uma oferta de concessão IP através do envio de uma mensagem DHCPOFFER para o cliente.    </br>  </br>

Para ler mais sobre o assunto, acesse: DHCP ( )

#27. (IBFC – EBSERH/2017) O período de tempo especificado por um servidor DHCP durante o qual um computador cliente pode usar um endereço IP é denominado tecnicamente de: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

  • Servidor DHCP: É um servidor onde foi instalado e configurado o serviço DHCP. Em Windows, após a instalação de um servidor DHCP ele tem que ser autorizado no Active Directory, antes que ele possa, efetivamente, atender pedidos de clientes. O procedimento de autorização no Active Directory é uma medida de segurança, para evitar que servidores DHCP sejam introduzidos na rede sem o conhecimento do administrador. O servidor DHCP não pode ser instalado em um computador com o Windows 2000 Professional, Windows XP Professional ou Windows Vista. Além do Windows Server, o serviço de DHCP também pode ser instalado nas distribuições Linux, como o serviço DHCP3 Server, que já vem na maioria das distribuições Linux de rede.
  • Cliente DHCP: É qualquer dispositivo de rede capaz de obter as configurações do TCP/IP a partir de um servidor DHCP. Por exemplo, uma estação de trabalho com o Windows 95/98/Me, Windows NT Workstation 4.0, Windows 2000 Professional, Windows XP, Windows Vista, Windows 7, Windows 8/8.1, uma estação com qualquer distribuição LINUX, uma impressora com placa de rede habilitada ao DHCP e assim por diante.
  • Escopo: Um escopo é o intervalo consecutivo completo dos endereços IP possíveis para uma rede (por exemplo, a faixa de 10.10.10.100 a 10.10.10.150, na rede 10.10.10.0/255.255.255.0). Em geral, os escopos definem uma única sub-rede física, na rede na qual serão oferecidos serviços DHCP. Os escopos também fornecem o método principal para que o servidor gerencie a distribuição e atribuição de endereços IP e outros parâmetros de configuração para clientes na rede, tais como o Default Gateway, Servidor DNS e assim por diante..
  • Superescopo: Um superescopo é um agrupamento administrativo de escopos que pode ser usado para oferecer suporte a várias sub-redes IP lógicas na mesma sub-rede física. Os superescopos contêm somente uma lista de escopos associados ou escopos filhos que podem ser ativados em cojunto. Os superescopos não são usados para configurar outros detalhes sobre o uso de escopo. Para configurar a maioria das propriedades usadas em um superescopo, você precisa configurar propriedades de cada escopo associado, individualmente. Por exemplo, se todos os computadores devem receber o mesmo número IP de Default Gateway, este número tem que ser configurado em cada escopo, individualmente. Não tem como fazer esta configuração no Superescopo e todos os escopos (que compõem o Superescopo), herdarem estas configurações.
  • Intervalo de exclusão: Um intervalo de exclusão é uma sequência limitada de endereços IP dentro de um escopo, excluído dos endereços que são fornecidos pelo DHCP. Os intervalos de exclusão asseguram que quaisquer endereços nesses intervalos não são oferecidos pelo servidor para clientes DHCP na sua rede. Por exemplo, dentro da faixa 10.10.10.100 a 10.10.10.150, na rede 10.10.10.0/255.255.255.0 de um determinado escopo, você pode criar uma faixa de exclusão de 10.10.10.120 a 10.10.10.130. Os endereços da faixa de exclusão não serão utilizados pelo servidor DHCP para configurar os clientes DHCP.
  • Pool de endereços: Após definir um escopo DHCP e aplicar intervalos de exclusão, os endereços remanescentes formam o pool de endereços disponíveis dentro do escopo. Endereços em pool são qualificados para atribuição dinâmica pelo servidor para clientes DHCP na sua rede. No nosso exemplo, onde temos o escopo com a faixa 10.10.10.100 a 10.10.10.150, com uma faixa de exclusão de 10.10.10.120 a 10.10.10.130, o nosso pool de endereços é formado pelos endereços de 10.10.10.100 a 10.10.10.119, mais os endereços de 10.10.10.131 a 10.10.10.150.
  • Concessão: Uma concessão é um período de tempo especificado por um servidor DHCP durante o qual um computador cliente pode usar um endereço IP que ele recebeu do servidor DHCP (diz-se atribuído pelo servidor DHCP). Uma concessão está ativa quando ela está sendo utilizada pelo cliente. Geralmente, o cliente precisa renovar sua atribuição de concessão de endereço com o servidor antes que ela expire. Uma concessão torna-se inativa quando ela expira ou é excluída no servidor. A duração de uma concessão determina quando ela irá expirar e com que frequência o cliente precisa renová-la no servidor.
  • Reserva: Você usa uma reserva para criar uma concessão de endereço permanente pelo servidor DHCP. As reservas asseguram que um dispositivo de hardware especificado na sub-rede sempre pode usar o mesmo endereço IP. A reserva é criada associada ao endereço de Hardware da placa de rede, conhecido como MAC-Address. No servidor DHCP você cria uma reserva, associando um endereço IP com um endereço MAC. Quando o computador (com o endereço MAC para o qual existe uma reserva) é inicializado, ele entre em contato com o servidor DHCP. O servidor DHCP verifica que existe uma reserva para aquele MAC-Address e configura o computador com o endereço IP associado ao Mac-address. Caso haja algum problema na placa de rede do computador e a placa tenha que ser substituída, mudará o MAC-Address e a reserva anterior terá que ser excluída e uma nova reserva terá que ser criada, utilizando, agora, o novo Mac-Address.
  • Tipos de opção: Tipos de opção são outros parâmetros de configuração do cliente que um servidor DHCP pode atribuir aos clientes. Por exemplo, algumas opções usadas com frequência incluem endereços IP para gateways padrão (roteadores), servidores WINS (Windows Internet Name System) e servidores DNS (Domain Name System). Geralmente, esses tipos de opção são ativados e configurados para cada escopo. O console de Administração do serviço DHCP também permite a você configurar tipos de opção padrão que são usados por todos os escopos adicionados e configurados no servidor. A maioria das opção é predefinida através da RFC 2132, mas você pode usar o console DHCP para definir e adicionar tipos de opção personalizados, se necessário. </br>  </br>

Para ler mais sobre o assunto, acesse: DHCP ( )

#28. (CESPE – FUNPRESP-JUD/2016) No que se refere a redes de computadores, servidores web e alta disponibilidade, julgue o item subsequente. 
 Em uma rede Ethernet 802.11h, o protocolo de inicialização de sessão (SIP) pode substituir o protocolo de configuração dinâmica de host (DHCP), uma vez que o SIP foi projetado para reconhecer e, antes do envio da mensagem, fornecer o IP do destinatário. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

O SIP (Session Initiation Protocol) é um protocolo de controle para criação, modificação e finalização de sessões multimídia e chamadas telefônicas com um ou mais participantes. Os participantes podem ser convidados para sessões do tipo unicast e multicast. O SIP pode convidar usuários para participar de uma nova sessão ou para uma sessão multimídia já existente.

Para ler mais sobre o assunto, acesse: SIP ( )

#29. (FGV – IBGE/2017) O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e vulnerabilidades em aplicações web e móveis na Internet. 
 O tipo de ataque de cibercriminosos que exploram, especificamente, falhas em sistemas que interagem com bases de dados é denominado: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Correto: 

– SQL Injection:  é uma classe de ataque onde o invasor pode inserir ou manipular consultas criadas pela aplicação, que são enviadas diretamente para o banco de dados relacional. O SQL Injection funciona porque a aplicação aceita dados arbitrários fornecidos pelo usuário (“confia” no texto digitado). Exemplo: Ataques pela tela de logon – A técnica mais simples de ataque que explora SQL Injection é a que “engana” o formulário login de uma aplicação.

Errado: 

Smishing: significa o Phishing por SMS. O Smishing é semelhante ao phishing, uma vez que, uma mensagem com um elevado tom de urgência é enviado para o usuário para tomar medidadas na sua conta. É enviado uma mensagem de texto ao usuário do telefone ao invés de um email.

Spywares/Grayware: é um programa que é instalado na máquina (normalmente com consentimento do usuário) e que realiza o monitoramento de seus hábitos ao utilizar a internet. Quando mascaram intenções maliciosas, passam a ser chamados de programas espiões.

Keyloggers: capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos.

Bluebugging: é o tipo de invasão que ocorre por meio de falhas de segurança em dispositivos Bluetooth. Com equipamentos de captura de sinal Bluetooth e aplicativos de modificação sem autorização, crackers podem roubar dados e senhas de aparelhos celulares ou notebooks que possuam a tecnologia habilitada.

Para ler mais sobre o assunto, acesse: Ameaças e Métodos de Ataque ( )

#30. (ESAF – ANAC/2016) São tecnologias essenciais para Web Services: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Se você errou esta questão, por favor, pelo menos leia o artigo: Web Service ( )

Ver Resultado

msg

Deixe uma resposta