Aprova Concursos.pdf

10
16/5/2014 Aprova Concursos http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 1/10 a) Na métrica usada pelo RIP, a distância até um destino é definida como o número de enlaces para alcançar esse destino: por essa razão, essa métrica é denominada contagem de nós. b) Em um sistema autônomo que utilize o BGP, o valor infinito exprime o fato de que não há limites para o número de nós na constituição de uma rota. c) Na implementação do RIP, se cada nó no domínio possuir a lista dos nós e enlaces do domínio, a forma como eles são interligados, o custo e condição dos enlaces, então os nós poderão usar o algoritmo de Dijkstra para construir a tabela de roteamento. d) No RIP, as alterações da rede são rapidamente conhecidas por todos os nós participantes, o que permite a rápida convergência e sincronia nas informações dos roteadores. e) O algoritmo de roteamento utilizado pelo RIP determina o melhor caminho entre dois pontos dentro de uma rede examinando a largura de banda dos diversos caminhos e o atraso entre roteadores presentes nesses caminhos. a) Interface. b) Protocolo, c) Tabela de roteamento. d) Algoritmo de roteamento. a) GIOP. 211- Q143712 ( Prova: CESPE - 2012 - TJ-AL - Analista Judiciário - Análise de Sistemas Disciplina: Redes de Computadores (TI) - Assuntos: Equipamentos de Redes - Roteadores , Protocolo ) Assinale a opção correta a respeito de protocolos e tecnologias de roteamento. 212- Q172432 ( Prova: CIAAR - 2012 - CIAAR - Oficial Temporário - Análise de Sistemas Disciplina: Redes de Computadores (TI) - Assunto: Protocolo ) Basicamente é definido como um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. Esta afirmativa, de acordo com Tanenbaum (2011), se refere a 213- Q85419 ( Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público ? Especialidade Análise de Sistemas Disciplina: Redes de Computadores (TI) - Assunto: Protocolo ) Um protocolo utilizado para trocar documentos XML, aceitar transações sobre objetos distribuídos em ambiente baseado na Web e definir como as RPC's (Chamadas de Procedimento Remoto) podem ser representadas dentro de mensagens que podem ser enviadas entre elementos participantes de rede, com suas próprias mensagens codificadas em XML, denomina-se

Transcript of Aprova Concursos.pdf

Page 1: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 1/10

a) Na métrica usada pelo RIP, a distância até um destino é definida como o númerode enlaces para alcançar esse destino: por essa razão, essa métrica é denominadacontagem de nós.

b) Em um sistema autônomo que utilize o BGP, o valor infinito exprime o fato de quenão há limites para o número de nós na constituição de uma rota.

c) Na implementação do RIP, se cada nó no domínio possuir a lista dos nós e enlacesdo domínio, a forma como eles são interligados, o custo e condição dos enlaces,então os nós poderão usar o algoritmo de Dijkstra para construir a tabela deroteamento.

d) No RIP, as alterações da rede são rapidamente conhecidas por todos os nósparticipantes, o que permite a rápida convergência e sincronia nas informaçõesdos roteadores.

e) O algoritmo de roteamento utilizado pelo RIP determina o melhor caminho entredois pontos dentro de uma rede examinando a largura de banda dos diversoscaminhos e o atraso entre roteadores presentes nesses caminhos.

a) Interface.

b) Protocolo,

c) Tabela de roteamento.

d) Algoritmo de roteamento.

a) GIOP.

211- Q143712 ( Prova: CESPE - 2012 - TJ-AL - Analista Judiciário - Análise deSistemas Disciplina: Redes de Computadores (TI) - Assuntos: Equipamentos deRedes - Roteadores, Protocolo )

Assinale a opção correta a respeito de protocolos e tecnologias de roteamento.

212- Q172432 ( Prova: CIAAR - 2012 - CIAAR - Oficial Temporário - Análise deSistemas Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Basicamente é definido como um acordo entre as partes que se comunicam,estabelecendo como se dará a comunicação. Esta afirmativa, de acordo comTanenbaum (2011), se refere a

213- Q85419 ( Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público ?Especialidade Análise de Sistemas Disciplina: Redes de Computadores (TI) -Assunto: Protocolo )

Um protocolo utilizado para trocar documentos XML, aceitar transações sobreobjetos distribuídos em ambiente baseado na Web e definir como as RPC's(Chamadas de Procedimento Remoto) podem ser representadas dentro demensagens que podem ser enviadas entre elementos participantes de rede, comsuas próprias mensagens codificadas em XML, denomina-se

Page 2: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 2/10

b) SOAP.

c) COPS.

d) TFTP.

e) MIME.

a) O hub, equipamento de rede, permite separar domínios de colisão por meio daanálise do quadro.

b) O suporte a VLAN (Virtual LAN) é oferecido apenas por equipamentos de camadatrês do modelo OSI.

c) O protocolo de acesso ao meio normalmente utilizado em uma rede Ethernet é oCSMA/CA (carrier sense multiple access/collision avoidance).

d) O protocolo de roteamento OSPF (open shortest path first) é um protocolo intra-AS (autonomous system) que permite suporte a múltiplos caminhos de mesmocusto, bem como o suporte a multicast em suas extensões.

e) De acordo com a RFC 1058, o protocolo de roteamento RIP utiliza como métrica decusto do enlace o RTT (round trip time).

a) administrar e ordenar o acesso ao meio físico de transmissão tendo impactorelevante no sentido de diminuir as colisões.

b) criptografar os pacotes antes de encaminhá-los à rede.

c) modificar a frequência de transmissão para um padrão conhecido tanto pelotransmissor quanto pelo receptor.

d) gerar um padrão redundante de bits chamado chipping para cada bit transmitido,permitindo uma maior probabilidade de recuperação dos dados originais em caso dealteração durante a transmissão.

e) localizar pontos de acesso utilizados para permitir a conexão de dispositivos àrede.

a) a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando nãoestiverem em uso.

214- Q93967 ( Prova: CESPE - 2010 - TRE-MT - Analista Judiciário - Tecnologia daInformação Disciplina: Redes de Computadores (TI) - Assuntos: Equipamentos deRedes - Switches, Equipamentos de Redes - Roteadores, Protocolo )

Acerca dos roteadores e switches, seus protocolos e suas características técnicas,assinale a opção correta.

215- Q97731 ( Prova: CESGRANRIO - 2010 - IBGE - Analista de Sistemas -Comunicação e Rede Disciplina: Redes de Computadores (TI) - Assuntos: Redessem Fio, Protocolo )

Nas redes sem fio, o protocolo CSMA/CA é utilizado para

216- Q127032 ( Prova: ESAF - 2005 - Receita Federal - Auditor Fiscal da ReceitaFederal - Área Tecnologia da Informação - Prova 3 Disciplina: Redes deComputadores (TI) - Assuntos: Segurança de Redes, Protocolo )

Para se manter uma rede segura algumas configurações básicas de segurança paraos roteadores e switches devem ser consideradas. Entre essas confi guraçõesmínimas de segurança pode-se citar

Page 3: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 3/10

b) a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamentoestático.

c) o bloqueio de protocolos e portas não usadas.

d) a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação deusuários administrativos.

e) a manutenção dos serviços IDS desabilitados para evitar ataque ativo.

a) porcentagem de retransmissões de pacotes RTP é de 11%.

b) correção de erro é baseada no Código de Huffman.

c) número de seqüência do primeiro pacote desse fluxo é menor do que o vigésimo.

d) número de confirmações (acks) é dependente do tamanho da janela deslizante.

e) destinatário deve solicitar uma diminuição da velocidade de transmissão à origem.

a) FTP.

b) HTTP.

c) SMTP.

d) PPP.

e) DNS.

a) I, apenas.

217- Q126837 ( Prova: CESGRANRIO - 2008 - BNDES - Profissional Básico -Especialidade - Análise de Sistemas - Suporte Disciplina: Redes de Computadores(TI) - Assunto: Protocolo )

Suponha que a taxa de perda de pacotes de um determinado fluxo RTP (Real-TimeTransport Protocol) seja de 10%. É correto afirmar que a(o)

218- Q126440 ( Prova: FCC - 2007 - TRE-SE - Analista Judiciário - Especialidade -Análise de Sistemas - Desenvolvimento Disciplina: Redes de Computadores (TI) -Assunto: Protocolo )

O protocolo que cuida do tráfego de roteador para roteador e de usuário domésticopara o ISP (provedor Internet) definido na RFC 1661 é o

219- Q128895 ( Prova: CESGRANRIO - 2006 - Transpetro - Analista de SistemasPleno Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Quanto às redes de computadores, são feitas as afirmativas abaixo.

I - O protocolo SNMP utiliza o protocolo UDP e permite remotamente solucionarproblemas e monitorar hubs e roteadores.

II - O NFS implementa o acesso transparente de arquivo utilizando o protocolo RPC,sendo este utilizado para a comunicação entre processos em diferentescomputadores da rede.

III - Uma rede local de computadores ligados a um hub através de conexões10Base-T apresenta topologia física de barra e lógica em anel.

Está(ão) correta(s) a(s) afirmativa(s):

Page 4: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 4/10

b) II, apenas.

c) III, apenas.

d) I e II, apenas.

e) I, II e III.

a) descobrir o endereço MAC de uma estação a partir de seu endereço IP;

b) descobrir o endereço IP de uma estação a partir de seu endereço MAC;

c) descobrir o endereço IP de uma estação a partir do seu endereço no nível detransporte;

d) obter dinamicamente o endereço IP de uma estação;

e) descobrir o endereço IP do gateway padrão.

a) tcp/22;

b) tcp/25;

c) tcp/53;

d) udp/22;

e) udp/53.

a) SMTP

b) ICMP

c) POP

d) SNMP

e) TRACERT

220- Q129189 ( Prova: NCE-UFRJ - 2005 - BNDES - Profissional Básico -Especialidade - Análise de Sistemas - Suporte Disciplina: Redes de Computadores(TI) - Assunto: Protocolo )

A finalidade do protocolo ARP é:

221- Q129191 ( Prova: NCE-UFRJ - 2005 - BNDES - Profissional Básico -Especialidade - Análise de Sistemas - Suporte Disciplina: Redes de Computadores(TI) - Assunto: Protocolo )

A porta utilizada pelo protocolo DNS para realizar a transferência de zonas é:

222- Q128511 ( Prova: CESGRANRIO - 2007 - REFAP SA - Programador deComputador Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Que protocolo é usado pelo comando ping para envio de pacotes do tipo echorequest?

223- Q131259 ( Prova: FCC - 2012 - TRT - 6ª Região (PE) - Técnico Judiciário -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

O gerenciamento de sistemas de arquivos é feito através de protocolos. Considere

Page 5: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 5/10

a) I. SMB (Server Message Block)

b) I. NFS (Network File System)

c) III. NFS (Network File System)

d) II. CIFS (Common Internet File System)

e) II. SMB (Server Message Block)

a) um endereço IP especifica um computador individual.

b) um endereço IP não especifica uma conexão com uma rede.

c) os endereços internet podem ser usados para se referir a redes.

d) os endereços internet não podem ser usados para se referir a hosts individuais.

e) os endereços internet podem ser usados para se referir a redes e a hostsindividuais.

a) a mensagem divide-se em duas partes: dados e instruções.

b) o formato dos endereços eletrônicos é nome do domínio@nome local.

c) o formato dos endereços eletrônicos é código de [email protected] local.

d) a transferência de mensagem é executada por um processo em background.

e) a mensagem divide-se em duas partes: dados alfanuméricos e dados numéricos.

a) exige um serviço de rede confiável para operar.

b) um socket identifica biunivocamente um usuário TCP em toda inter-rede.

c) as conexões são half-duplex, ou seja transportam dados em apenas uma direção.

I. É um protocolo de compartilhamento de recursos proprietário da Microsoft.

II. É um protocolo utilizado majoritariamente em sistemas Unix e Linux.

III. É a versão pública do protocolo SMS da Microsoft usado em sistemas Windows.

A correta associação do protocolo com sua definição está em:

224- Q80197 ( Prova: ESAF - 2010 - SUSEP - Analista Técnico - Prova 2 -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assuntos:Arquitetura TCP/IP, Protocolo )

Em relação ao protocolo TCP/IP é correto afirmar que

225- Q80229 ( Prova: ESAF - 2010 - SUSEP - Analista Técnico - Prova 2 -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assuntos:Protocolo SMTP (Simple Mail Transfer Protocol ), Protocolo )

No protocolo SMTP

226- Q80231 ( Prova: ESAF - 2010 - SUSEP - Analista Técnico - Prova 2 -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

Quanto ao Protocolo TCP, é correto afirmar que

Page 6: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 6/10

d) foi projetado para funcionar em um serviço de rede conectado e comconfirmações.

e) foi projetado para funcionar em um serviço de rede sem conexão e semconfirmação.

Certo

Errado

Certo

Errado

a) UTP, FTP, STP e SSTP.

b) FTP, STP, SSTP e UTP.

c) STP, SSTP, UTP e FTP.

d) UTP, SSTP, STP e FTP.

e) SSTP, STP, FTP e UTP.

227- Q88519 ( Prova: CESPE - 2010 - BRB - Médico do Trabalho Disciplina: Redesde Computadores (TI) - Assuntos: Protocolo, Certificação Digital )

A respeito dos conceitos de tecnologias e protocolos utilizados na Web,

julgue os itens a seguir

O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidasem uma conexão na Internet estejam protegidas por meio de certificados digitais.

228- Q88521 ( Prova: CESPE - 2010 - BRB - Médico do Trabalho Disciplina: Redesde Computadores (TI) - Assuntos: Protocolo FTP (File Transfer Protocol), Protocolo)

A respeito dos conceitos de tecnologias e protocolos utilizados na Web,

julgue os itens a seguir

O protocolo FTP, utilizado para videoconferência na Internet, tem um modo deconexão ativo, em que o cliente negocia os parâmetros da conexão.

229- Q92616 ( Prova: FCC - 2009 - TRE-AM - Técnico Judiciário - Programação deSistemas Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Para uma rede de computadores que utiliza um cabeamento de par trançado, alémda categoria, deve-se levar em consideração a questão da blindagem dos cabos. Asequência de menor para a maior resistência às interferências é representada peloscabos do tipo

230- Q78344 ( Prova: CESPE - 2008 - SERPRO - Analista - Redes Disciplina: Redesde Computadores (TI) - Assuntos: Protocolo HTTP (Hypertext Transfer Protocol),Protocolo )

Acerca dos protocolos da camada de aplicação e serviços de rede,

julgue os itens que se seguem.

Page 7: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 7/10

Certo

Errado

Certo

Errado

Certo

Errado

Certo

Errado

O protocolo HTTP tem dois mecanismos de autenticação: basic e digest. No basic, asenha não é criptografada, apenas codificada em base64.

231- Q78286 ( Prova: CESPE - 2008 - SERPRO - Analista - Redes Disciplina: Redesde Computadores (TI) - Assunto: Protocolo )

Com relação aos protocolos de roteamento, julgue os itens

seguintes.

A convergência dos protocolos link state geralmente é mais lenta que a dos distancevector.

232- Q78298 ( Prova: CESPE - 2008 - SERPRO - Analista - Redes Disciplina: Redesde Computadores (TI) - Assunto: Protocolo )

Acerca dos protocolos de gerência de rede, julgue os itens

de 66 a 70.

No USM do SNMP v3, a autenticação é provida por um HMAC de 96 bits, sendooferecidas as funções de hash MD5 e o SHA-1.

233- Q111768 ( Prova: CESPE - 2007 - TCU - Analista de Controle Externo -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assuntos:Arquitetura TCP/IP, Protocolo HTTP (Hypertext Transfer Protocol), Protocolo )

No que se refere a arquitetura e protocolos para redes de

transmissão de dados, julgue os itens seguintes.

O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização deconexões persistentes.

234- Q111770 ( Prova: CESPE - 2007 - TCU - Analista de Controle Externo -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

No que se refere a arquitetura e protocolos para redes de

transmissão de dados, julgue os itens seguintes.

O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definidono padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carriersense multiple access/collision detection) como método de acesso múltiplo.

Page 8: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 8/10

Certo

Errado

Certo

Errado

a) apresenta a utilização de rótulos simplificados sem necessidade de endereçoscompletos em cada unidade de dados transferida.

b) possibilita um tipo de garantia mínima que o pacote irá chegar no destino.

c) apresenta uma fase de estabelecimento, uma fase de transferência de dados euma fase de liberação.

d) permite que uma aplicação escreva um datagrama encapsulado num pacote IP,enviando-o em seguida ao destino.

e) transfere unidades de dados sobre uma conexão relacionadas por meio de umcontexto criado na própria conexão.

Certo

Errado

235- Q116054 ( Prova: CESPE - 2008 - TJ-DF - Analista Judiciário - Tecnologia daInformação Disciplina: Redes de Computadores (TI) - Assuntos: Protocolo SNMP(Simple NetWork Management Protocol), Gerência de Redes, Protocolo )

Julgue os itens seguintes, acerca de tecnologias, protocolos e

aplicações de redes de computadores.

No protocolo de gerência de redes SNMPv2, a PDU InformRequest é usada por umaentidade gerenciadora para comunicar informações da MIB (management informationbase) a outra entidade gerenciadora.

236- Q118396 ( Prova: FCC - 2009 - TRT - 16ª REGIÃO (MA) - Analista Judiciário -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

Um protocolo de redes da camada de transporte que fornece um serviço nãoorientado à conexão

237- Q108993 ( Prova: CESPE - 2009 - ANATEL - Analista Administrativo - Rede eSegurança Disciplina: Redes de Computadores (TI) - Assuntos: Criptografia,Protocolo )

Com referência a serviços IP, julgue os itens seguintes.

O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalharcom sessões cifradas entre computadores remotos. As técnicas de criptografiasuportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES eo blowfish.

238- Q135496 ( Prova: ESAF - 2012 - CGU - Analista de Finanças e Controle -Infraestrutura de TI Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Comparando o H.323 com o SIP, observa-se que

Page 9: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 9/10

a) o primeiro tem arquitetura modular, enquanto o segundo tem arquiteturamonolítica.

b) o primeiro tem endereçamento pelo número de host ou telefone, enquanto osegundo tem endereçamento pela URL.

c) o primeiro não tem conferência de multimídia, enquanto o segundo tem.

d) o primeiro tem formato de mensagens ASCII, enquanto o segundo tem formato demensagens binário.

e) o primeiro não tem compatibilidade com PSTN, enquanto o segundo temcompatibilidade restrita.

a) IP.

b) OSPF.

c) AODV.

d) IPX.

e) RIP.

a) DNS

b) TCP

c) FTP

d) http

e) Telnet

239- Q135504 ( Prova: ESAF - 2012 - CGU - Analista de Finanças e Controle -Infraestrutura de TI Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

O protocolo de roteamento que funciona transformando o conjunto de redes,roteadores e linhas reais em um grafo orientado, no qual se atribui um custo(distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho maiscurto com base nos pesos dos arcos é o

240- Q135376 ( Prova: CESGRANRIO - 2012 - CMB - Assistente Técnico -Administrativo - Programador de Computador Disciplina: Redes de Computadores(TI) - Assunto: Protocolo )

Um protocolo muito utilizado na internet apresenta as seguintes funções:

• garantia da integridade dos dados; • implementação de fluxo Full Duplex na comunicação; • implementação da técnica Sliding Windows (Janela Deslizante); • compatibilização de tamanho dos segmentos que serão entregues ao nível inferior.

Qual protocolo executa tais funções?

GABARITO

211) 143712 - a212) 172432 - b213) 85419 - b214) 93967 - d

Page 10: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-functio… 10/10

215) 97731 - a216) 127032 - c217) 126837 - c218) 126440 - d219) 128895 - d220) 129189 - a221) 129191 - c222) 128511 - b223) 131259 - a224) 80197 - e225) 80229 - d226) 80231 - e227) 88519 - Certo228) 88521 - Errado229) 92616 - a230) 78344 - Certo231) 78286 - Errado232) 78298 - Certo233) 111768 - Errado234) 111770 - Certo235) 116054 - Certo236) 118396 - d237) 108993 - Certo238) 135496 - b239) 135504 - b240) 135376 - b