Aprova Concursos.pdf

11
16/5/2014 Aprova Concursos http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 1/11 a) OFDM. b) CSMA/CA. c) PPPoE. d) ICMP. e) MACMA/CD. a) IPSEC. b) JIT. c ) B2B. d) SASL. e) NTP. a) O serviço TCP é obtido quando tanto o transmissor quanto o receptor criam pontos extremos chamados soquetes; o soquete consiste no endereço IP do host e em um número de 16 bits local para esse host , chamado porta. b) A possibilidade de acesso ao servidor NFS requer que três daemons estejam executando e, entre eles, o portmap, para permitir aos clientes NFS saberem qual porta o servidor NFS está utilizando. c) O FTP trabalha com o modelo cliente-servidor e possui a característica de utilizar uma conexão de controle (dedicada aos comandos FTP e suas respostas); e uma conexão de dados (dedicada à transferência de dados). d) No contexto do SNMP, configurar os parâmetros dos objetos gerenciados e responder às solicitações dos gestores é função do Agente Principal (Master Agent ). 151- Q131256 ( Prova: FCC - 2012 - TRT - 6ª Região (PE) - Técnico Judiciário - Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assuntos: Redes sem Fio , Protocolo ) Assim como o padrão Ethernet (802.3), o padrão 802.11 também possui um protocolo no nível MAC para o controle da transmissão, conhecido por 152- Q145834 ( Prova: FCC - 2012 - MPE-AP - Técnico Ministerial - Informática Disciplina: Redes de Computadores (TI) - Assunto: Protocolo ) O openLDAP suporta diversos tipos de autenticação, dentre eles estão os tipos: Anônimo, Simples e 153- Q10607 ( Prova: FCC - 2011 - TRE-PE - Analista Judiciário - Análise de Sistemas Disciplina: Redes de Computadores (TI) - Assuntos: Arquitetura TCP/IP , Protocolo FTP (File Transfer Protocol) , Protocolo ) É INCORRETO afirmar:

Transcript of Aprova Concursos.pdf

Page 1: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 1/11

a) OFDM.

b) CSMA/CA.

c) PPPoE.

d) ICMP.

e) MACMA/CD.

a) IPSEC.

b) JIT.

c) B2B.

d) SASL.

e) NTP.

a) O serviço TCP é obtido quando tanto o transmissor quanto o receptor criampontos extremos chamados soquetes; o soquete consiste no endereço IP do hoste em um número de 16 bits local para esse host, chamado porta.

b) A possibilidade de acesso ao servidor NFS requer que três daemons estejamexecutando e, entre eles, o portmap, para permitir aos clientes NFS saberem qualporta o servidor NFS está utilizando.

c) O FTP trabalha com o modelo cliente-servidor e possui a característica de utilizaruma conexão de controle (dedicada aos comandos FTP e suas respostas); e umaconexão de dados (dedicada à transferência de dados).

d) No contexto do SNMP, configurar os parâmetros dos objetos gerenciados eresponder às solicitações dos gestores é função do Agente Principal (MasterAgent).

151- Q131256 ( Prova: FCC - 2012 - TRT - 6ª Região (PE) - Técnico Judiciário -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assuntos:Redes sem Fio, Protocolo )

Assim como o padrão Ethernet (802.3), o padrão 802.11 também possui umprotocolo no nível MAC para o controle da transmissão, conhecido por

152- Q145834 ( Prova: FCC - 2012 - MPE-AP - Técnico Ministerial - InformáticaDisciplina: Redes de Computadores (TI) - Assunto: Protocolo )

O openLDAP suporta diversos tipos de autenticação, dentre eles estão os tipos:Anônimo, Simples e

153- Q10607 ( Prova: FCC - 2011 - TRE-PE - Analista Judiciário - Análise deSistemas Disciplina: Redes de Computadores (TI) - Assuntos: Arquitetura TCP/IP,Protocolo FTP (File Transfer Protocol), Protocolo )

É INCORRETO afirmar:

Page 2: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 2/11

e) Dentre os tipos de registros de recursos do DNS, o CNAME tem como funçãoespecificar o nome do host preparado para aceitar mensagens de correioeletrônico para o domínio especificado.

a) WWW.

b) WAP.

c) WML.

d) WCSS.

e) WWC.

Certo

Errado

a) I - T , II - U , III - X , IV - V.

b) I - T , II - X , III - Z , IV - V.

c) I - V , II - U , III - X , IV - T.

d) I - X , II - T , III - U , IV - Z.

154- Q72467 ( Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação- Banco de Dados Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

O sistema de protocolos e tecnologias que permite que telefones celulares e outrosdispositivos sem fio com visores minúsculos, conexões de baixa largura de banda ecapacidade mínima de memória acessem informações e serviços baseados na web éo

155- Q55088 ( Prova: CESPE - 2006 - DATAPREV - Analista de Tecnologia daInformação - REDES Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Com relação às redes de computadores, julgue os itens a seguir. Redes são coleções de computadores e outros dispositivos que, usando protocolocomum, compartilham recursos uns com os outros.

156- Q73819 ( Prova: CESGRANRIO - 2010 - Petrobrás - Técnico em InformáticaDisciplina: Redes de Computadores (TI) - Assuntos: Protocolo HTTP (HypertextTransfer Protocol), Protocolo IP, Protocolo UDP (User Datagram Protocol), Protocolo)

As redes com base no protocolo TCP/IP foram desenhadas segundo umaarquitetura de pilha. Com relação a esta arquitetura, relacione a coluna deprotocolos à esquerda a suas respectivas camadas na coluna à direita.

A associação correta é

Page 3: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 3/11

e) I - Z , II - X , III - U , IV - T.

Certo

Errado

Certo

Errado

a) Em protocolos nos quais deve ser observado um limite mínimo de tamanho para oquadro de dados, insere bytes ao final do quadro de modo a atingir o tamanhomínimo requerido pelo protocolo.

b) Em protocolos nos quais é necessário manter uma determinada paridade nos bitsdo quadro, insere bytes adicionais ao final do quadro com o intuito de fazer comque o quadro apresente a paridade exigida.

c) Na eventualidade de uma colisão ser detectada no meio de transmissão, envia umasequência de bits através da rede de modo a reforçar o sinal e fazer com que osdemais nós identifiquem que uma colisão ocorreu.

d) Em protocolos que utilizam um byte padrão para delimitar o início e/ou fim dequadro, ocorrências desse delimitador dentro do campo de dados do quadro sãoprecedidas por um byte de controle, indicando que o byte que segue não deve serinterpretado como um delimitador.

e) Técnica usada por um nó ao iniciar uma transmissão pela rede, que consiste emenviar uma sequência de bytes compostos por bits 0 e 1 alternados, com o intuitode permitir que o(s) nó(s) receptor(es) sincronizem sua velocidade de recepçãocom a velocidade de envio do nó transmissor.

157- Q78287 ( Prova: CESPE - 2008 - SERPRO - Analista - Redes Disciplina: Redesde Computadores (TI) - Assunto: Protocolo )

Com relação aos protocolos de roteamento, julgue os itens

seguintes.

Os protocolos link state normalmente são mais estáveis que os distance vector.

158- Q78299 ( Prova: CESPE - 2008 - SERPRO - Analista - Redes Disciplina: Redesde Computadores (TI) - Assunto: Protocolo )

Acerca dos protocolos de gerência de rede, julgue os itens

de 66 a 70.

Entre as características do RMON, incluem-se: operação independente da estaçãogerenciadora; monitoramento proativo e preemptivo visando à detecção antecipadade problemas; geração de dados de valor agregado e suporte a vários gerentes.

159- Q56442 ( Prova: FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da ReceitaEstadual - Parte III - Tecnologia da Informação Disciplina: Redes de Computadores(TI) - Assunto: Protocolo )

Assinale a alternativa que descreve corretamente a técnica conhecida como bytestuffing (preenchimento de bytes).

160- Q60683 ( Prova: FGV - 2009 - MEC - Gerente de Segurança Disciplina: Redesde Computadores (TI) - Assunto: Protocolo )

Page 4: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 4/11

a) PPP

b) POP

c) SMTP

d) QMAIL

e) BITNET

a) 53.

b) 80.

c) 160.

d) 443.

e) 465.

a) Possui convergência lenta.

b) É utilizado somente em redes sem fio.

c) Troca tabelas no formato Link-State para outros nós de rede.

d) Analisa conexões que estejam sem tráfego de dados, além do parâmetro de timeout.

e) Verifica por máquinas zumbis e é utilizado como protocolo de segurança contrainvasões de rede.

a) TCP

Em um protocolo para transferência de mensagens entre servidores e clientes, asmensagens são entregues a um servidor compartilhado, ideal para uso doméstico epara equipamentos sem conexão permanente à Internet. Nesse protocolo, os computadores pessoais se conectam periodicamente a esteservidor e descarregam as mensagens para a máquina cliente. Esse protocolo é conhecido pela sigla:

161- Q60917 ( Prova: FGV - 2009 - MEC - Analista de Sistemas Disciplina: Redesde Computadores (TI) - Assuntos: Protocolo HTTP (Hypertext Transfer Protocol),Protocolo )

O principal objetivo do HTTPS é criar um canal seguro sobre uma rede insegura. Nacomunicação com os demais protocolos do modelo em camadas, o HTTPS utiliza,por default a porta identificada pelo número:

162- Q65998 ( Prova: VUNESP - 2010 - CEAGESP - Analista de Sistemas -Desenvolvimento de Aplicações Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

Assinale a alternativa que apresenta uma característica do protocolo RIP Versão 1.

163- Q52313 ( Prova: CESGRANRIO - 2010 - BNDES - Analista de Sistemas -Suporte Disciplina: Redes de Computadores (TI) - Assuntos: Protocolo UDP (UserDatagram Protocol), Protocolo )

Em uma transmissão de vídeo sobre IP, considerando que a perda de pacotes éaceitável, qual protocolo da camada de transporte será mais performático?

Page 5: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 5/11

b) ICMP

c) UDP

d) IP

e) FTP

a) I é verdadeira;

b) II é verdadeira;

c) III é verdadeira;

d) I e III são verdadeiras;

e) II e III são verdadeiras.

Certo

Errado

a) RTSP.

b) PPP.

c) RTCP.

164- Q61869 ( Prova: UFF - 2009 - UFF - Analista de Tecnologia da InformaçãoDisciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Analise as seguintes sentenças:

I O protocolo "Address Resolution Protocol" (ARP) efetua o reconhecimentoutilizando mensagens em formato "broadcast". II O protocolo ICMP avisa aos outros participantes da rede quando determinadaação foi ou deve ser tomada e, para isso, utiliza o algoritmo Dijkstra. III O Routing Information Protocol (RIP) é o pioneiro dos protocolos de roteamentoIP e utiliza UDP como meio de transporte na porta 520.

Das sentenças acima, apenas:

165- Q83445 ( Prova: CESPE - 2009 - INMETRO - Analista Executivo em Metrologiae Qualidade - Redes - Parte II Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

No protocolo BGP4, uma mensagem OPEN enviada por um peer a outro peerabrindo uma conexão TCP na porta 179, se aceita, será respondida com umamensagem UPDATE.

166- Q85410 ( Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público ?Especialidade Análise de Sistemas Disciplina: Redes de Computadores (TI) -Assuntos: QoS, Protocolo )

Na pilha de protocolos estabelecida para QoS, comunicase com o UDP e é utilizadona reserva de recursos. Possibilita que diversos transmissores enviem dados paravários grupos de receptores, otimiza o uso da largura de banda e elimina ocongestionamento. Essas são algumas das características do protocolo

Page 6: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 6/11

d) RSVP.

e) SMNP.

a) autenticação e autorização.

b) confidencialidade e autenticação.

c) confidencialidade e integridade.

d) autorização e confidencialidade.

e) integridade e autorização.

a) pelo protocolo SMTP, conectado pela porta 25, e serão recebidas pelos protocolosPOP3 ou IMAP, conectado respectivamente pelas portas 110 ou 220.

b) pelo protocolo SMTP, conectado pela porta 110, e serão recebidas pelosprotocolos POP3 ou IMAP, conectado respectivamente pelas portas 25 ou 220.

c) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 25 ou220, e serão recebidas pelo protocolo POP3, conectado pela porta 110.

d) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 110 ou220, e serão recebidas pelo protocolo POP3, conectado pela porta 25.

e) pelo protocolo SMTP, conectado pela porta 110, serão recebidas pelo protocoloPOP3, conectado pela porta 25, e serão enviadas ou recebidas pelo protocoloIMAP, conectado pela porta 220.

Certo

Errado

167- Q87017 ( Prova: CESGRANRIO - 2010 - Petrobrás - Analista de SistemasJúnior - Infra-Estrutura Disciplina: Redes de Computadores (TI) - Assuntos: VPN(Virtual Private Network), Protocolo )

Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nemlinks de rede remota e os dados corporativos precisam atravessar a Internet, asVPNs devem fornecer mecanismos para garantir a segurança dos dados. Osprotocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer

168- Q95503 ( Prova: FCC - 2008 - TRT - 18ª Região (GO) - Técnico Judiciário -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serãoenviadas

169- Q98026 ( Prova: CESPE - 2009 - SECONT-ES - Auditor do Estado ?Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assuntos:Arquitetura TCP/IP, Protocolo )

Com relação à infraestrutura de tecnologia da informação, julgue

os itens que se seguem.

Os protocolos ARP e ICMP, que fazem parte da pilha TCP/IP, são responsáveis,respectivamente, pela tradução entre endereços físicos e lógicos, e pela geração demensagens de erro e controle.

Page 7: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 7/11

a) I, apenas.

b) II, apenas.

c) III, apenas.

d) I e II, apenas.

e) I, II e III.

a) número de pacotes enviados com erro.

b) tamanho dos pacotes que sofreram colisão.

c) total de tabelas de roteamento percorridas entre a origem e o destino.

d) latência até cada máquina interveniente.

e) banda ocupada pelos pacotes enviados para a máquina destino.

170- Q97718 ( Prova: CESGRANRIO - 2010 - IBGE - Analista de Sistemas -Comunicação e Rede Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Para os protocolos utilizados em redes de computadores, analise as afirmativas aseguir.

I - Um determinado host A está recebendo dados de um host B em uma taxa maisalta do que pode processar, e para reduzir a taxa de transmissão, o host A podeenviar para o host B uma mensagem ICMP source quench. II - Para um host determinar um endereço Ethernet, a partir de um endereço IP,deve enviar uma mensagem ARP Request. III - No protocolo SNMP, a MIB é um componente de hardware independenteutilizado para realizar funções complexas de gerenciamento de rede.

Está(ão) correta(s) a(s) afirmativa(s)

171- Q97720 ( Prova: CESGRANRIO - 2010 - IBGE - Analista de Sistemas -Comunicação e Rede Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

O processo de traceroute consiste em obter o caminho que um pacote atravessapor uma rede de computadores até chegar ao destinatário. O traceroute tambémajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, norelatório, o(a)

172- Q97655 ( Prova: CESGRANRIO - 2010 - IBGE - Analista de Sistemas -Suporte de Produção e Rede Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

A sub-rede abaixo, que interconecta os computadores C1 e C2, utiliza o protocolode roteamento OSPF, sendo o custo dos caminhos entre os roteadores indicadocom números sobre as linhas.

Page 8: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 8/11

a) ADCEG

b) ABCG

c) ABG

d) ACG

e) AG

Certo

Errado

Qual o caminho percorrido por um pacote enviado de C1 para C2?

173- Q103576 ( Prova: CESPE - 2008 - STJ - Técnico Judiciário - InformáticaDisciplina: Redes de Computadores (TI) - Assuntos: Protocolo POP3 (Post OfficeProtocol), Protocolo )

No que concerne aos protocolos e serviços de rede, julgue os

itens que se seguem.

O protocolo POP3 é utilizado para o recebimento de mensagens por meio de umservidor de correio eletrônico, cifrando os dados relacionados a determinado usuárioe utilizando a porta 110 com protocolo TCP.

174- Q107573 ( Prova: CESPE - 2009 - CEHAP-PB - Analista de SistemasDisciplina: Redes de Computadores (TI) - Assuntos: Arquitetura TCP/IP, ModeloOSI, Protocolo )

Acerca da arquitetura TCP/IP e do modelo OSI, assinale a opção correta.

Page 9: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/… 9/11

a) O modelo OSI possui nove camadas para interconexão de sistemas abertos,fornece um vocabulário para comparação e é uma base em relação à qual ossistemas podem ser avaliados.

b) No modelo OSI, a camada física coleta um fluxo de bits para um agregado maior,chamado frame.

c) No UDP, se o endereço de IP estiver duplicado na rede, embora as placas de redetenham endereços lógicos diferentes, os dois computadores entram em conflito.

d) Na Internet, a aplicação pode evitar as camadas de transporte definidas e usardiretamente IP ou uma das redes básicas.

Certo

Errado

Certo

Errado

a) ATM - Asynchronous Transfer Mode.

b) ISDN - Integrated Services Digital Network.

c) ADSL - Asymmetric Digital Subscriber Line.

d) Frame relay.

175- Q108994 ( Prova: CESPE - 2009 - ANATEL - Analista Administrativo - Rede eSegurança Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Com referência a serviços IP, julgue os itens seguintes.

O protocolo IMAP, ao utilizar o protocolo TCP, se conecta a um servidor na porta143. Uma conexão IMAP é do tipo clienteservidor, em que existe uma mensageminicial do servidor seguida de um conjunto de interações entre cliente e servidor.Entre essas interações, é considerada válida a sequência de comandos FETCH +NOOP + STORE.

176- Q108999 ( Prova: CESPE - 2009 - ANATEL - Analista Administrativo - Rede eSegurança Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Acerca de convergência de redes, julgue os itens subsequentes.

Os pacotes RTP e RTCP são geralmente transportados sobre UDP. Para começaruma sessão RTP, a aplicação define um par particular de endereços de transporte(endereço IP e porta UDP) de destino. Em uma sessão multimídia, cada mídia étransportada sobre uma sessão RTP diferente, para a qual são emitidos pacotes decontrole RTCP. Assim, o áudio e o vídeo são transportados sobre sessõesdiferentes, o que permite ao usuário final escolher a mídia que deseja receber.

177- Q31622 ( Prova: FCC - 2011 - TRT - 24ª REGIÃO (MS) - Técnico Judiciário -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assuntos:Redes ATM, Protocolo )

É uma técnica de comunicação de dados baseada em comutação de células (pacotesde tamanho fixo de 53 bytes) de alta velocidade. Não depende de nenhumatopologia de rede específica, podendo, portanto, ser utilizada em LANs e WANs,para tratar dados como vídeo e áudio em tempo real. Trata-se de

Page 10: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-functio… 10/11

e) SDH - Synchronous Digital Hierarchy.

a) Limite de número máximo de roteadores por onde o pacote poderá passar nopercurso entre origem e destino.

b) Tamanho de cabeçalho.

c) Cabeçalho contendo 14 campos.

d) Distinção de cabeçalho de host e cabeçalho de rede.

e) Suporte a autenticação de dados, privacidade e confidencialidade.

Certo

Errado

Certo

Errado

178- Q31627 ( Prova: FCC - 2011 - TRT - 24ª REGIÃO (MS) - Técnico Judiciário -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

Constitui uma característica comum nos protocolos IPv4 e IPv6:

179- Q31545 ( Prova: CESPE - 2011 - FUB - Analista de Tecnologia da Informação- Específicos Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Acerca de redes de computadores, julgue os itens a seguir.

Frame relay, X.25, ATM e HDSL são protocolos utilizados em redes WAN.

180- Q30840 ( Prova: CESPE - 2011 - FUB - Técnico de Tecnologia da Informação -Específicos Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Com relação a segurança, protocolos, ferramentas e procedimentosutilizados na Internet, julgue os próximos itens.

No acesso a uma página da Internet, é comum a utilização do protocolo HTTP, que,no Internet Explorer, pode ser visualizado no canto esquerdo da barra deendereços. Em sítios seguros, normalmente ocorre a substituição desse protocolopelo HTTPS, que utiliza, por padrão, criptografia e protocolo TCP na porta 80.

GABARITO

151) 131256 - b152) 145834 - d153) 10607 - e154) 72467 - b155) 55088 - Certo156) 73819 - b157) 78287 - Certo158) 78299 - Certo159) 56442 - d160) 60683 - b

Page 11: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-functio… 11/11

161) 60917 - d162) 65998 - a163) 52313 - c164) 61869 - d165) 83445 - Errado166) 85410 - d167) 87017 - a168) 95503 - a169) 98026 - Certo170) 97718 - d171) 97720 - d172) 97655 - b173) 103576 - Errado174) 107573 - d175) 108994 - Errado176) 108999 - Certo177) 31622 - a178) 31627 - a179) 31545 - Certo180) 30840 - Errado