Aprova Concursos.pdf

7
16/5/2014 Aprova Concursos http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/w… 1/7 Certo Errado Certo Errado Certo Errado 241- Q138786 ( Prova: CESPE - 2010 - Banco da Amazônia - Técnico Científico - Suporte Técnico Disciplina: Redes de Computadores (TI) - Assunto: Protocolo ) Em algumas redes, as informações de autenticação podem estar espalhadas em vários repositórios, como bancos de dados e servidores LDAP. O protocolo RADIUS (remote authentication dial-in user service) é capaz de centralizar e facilitar a administração dessas informações. A respeito desse protocolo, julgue os itens que se seguem. Os conceitos de autenticação, autorização e contabilização são implementados pelo RADIUS. Dessa forma, o RADIUS é capaz de verificar a identidade digital do usuário, controlar o acesso a determinados recursos e guardar informações de utilização dos serviços. 242- Q138748 ( Prova: CESPE - 2010 - Banco da Amazônia - Técnico Científico - Suporte Técnico Disciplina: Redes de Computadores (TI) - Assunto: Protocolo ) Acerca dos protocolos de roteamento dinâmico, julgue os itens a seguir. No protocolo OSPF (open shortest path first), uma rota interárea é sempre preferível a uma rota intra-área, independentemente da métrica adotada. 243- Q138750 ( Prova: CESPE - 2010 - Banco da Amazônia - Técnico Científico - Suporte Técnico Disciplina: Redes de Computadores (TI) - Assunto: Protocolo ) Acerca dos protocolos de roteamento dinâmico, julgue os itens a seguir. O protocolo RIP (routing information protocol) utiliza a contagem de enlaces de rede como métrica. Dessa forma, se um pacote precisar passar por N redes para chegar ao seu destino final, o custo total dessa rota será N. 244- Q3689 ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário - Programação de

Transcript of Aprova Concursos.pdf

Page 1: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/w… 1/7

Certo

Errado

Certo

Errado

Certo

Errado

241- Q138786 ( Prova: CESPE - 2010 - Banco da Amazônia - Técnico Científico -Suporte Técnico Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Em algumas redes, as informações de autenticação podem estar

espalhadas em vários repositórios, como bancos de dados eservidores LDAP. O protocolo RADIUS (remote authentication

dial-in user service) é capaz de centralizar e facilitar aadministração dessas informações. A respeito desse protocolo,

julgue os itens que se seguem.

Os conceitos de autenticação, autorização e contabilização são implementados peloRADIUS. Dessa forma, o RADIUS é capaz de verificar a identidade digital do usuário,controlar o acesso a determinados recursos e guardar informações de utilização dosserviços.

242- Q138748 ( Prova: CESPE - 2010 - Banco da Amazônia - Técnico Científico -Suporte Técnico Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Acerca dos protocolos de roteamento dinâmico, julgue os itens a

seguir.

No protocolo OSPF (open shortest path first), uma rota interárea é semprepreferível a uma rota intra-área, independentemente da métrica adotada.

243- Q138750 ( Prova: CESPE - 2010 - Banco da Amazônia - Técnico Científico -Suporte Técnico Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Acerca dos protocolos de roteamento dinâmico, julgue os itens a

seguir.

O protocolo RIP (routing information protocol) utiliza a contagem de enlaces derede como métrica. Dessa forma, se um pacote precisar passar por N redes parachegar ao seu destino final, o custo total dessa rota será N.

244- Q3689 ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário - Programação de

Page 2: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/w… 2/7

a) I, apenas.

b) II, apenas.

c) III, apenas.

d) I e II, apenas.

e) I, II e III.

a) NTP.

b) SMTP.

c) TLS.

d) SSH.

e) POP3.

a) WPA.

b) Diffie-Hellman.

c) SSH.

Sistemas Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Em relação a protocolos e serviços de redes de comunicação, considere:

I. Um serviço é um conjunto de primitivas que uma camada oferece à camadasituada acima dela.

II. As entidades têm a liberdade de trocar seus protocolos, desde que não alterem oserviço visível para seus usuários.

III. Num cenário em que um cliente HTTP deseje obter um documento Web em umdado URL, mas desconhece o endereço IP do servidor, são utilizados, tipicamente,os protocolos DNS e HTTP, da camada de aplicação e, UDP e TCP, da camada detransporte.

Está correto o que consta em

245- Q3792 ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário - Operação deComputador Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Ao criar uma conta de webmail no Windows Live Mail, é possível definir o tipo derecepção do servidor de e-mail. Para esse modo de recepção é válido a opção

246- Q7883 ( Prova: FCC - 2012 - TCE-AP - Analista de Controle Externo -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

Leia o texto a seguir:

Segundo Behrouz A. Forouzan em seu livro Comunicação de Dados e Redes deComputadores, esse protocolo é uma maneira de descrever o certificado digital deuma maneira estruturada. Usa um protocolo popular chamado ASN.1 (AbstractSyntax Notation 1). É um padrão para infraestruturas de chaves públicas (ICP).

O primeiro protocolo citado no texto é o

Page 3: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/w… 3/7

d) TLS.

e) X.509.

a) I, apenas.

b) II, apenas.

c) II e III, apenas.

d) III, apenas.

e) I, II e III.

a) 32 bits e 64 bits.

b) 48 bits e 96 bits.

c) 32 bits e 128 bits.

d) 64 bits e 128 bits.

e) 64 bits e 256 bits.

Certo

Errado

247- Q26386 ( Prova: FCC - 2011 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

Considere:

I. RIP usa muita largura de banda quando usado em redes pequenas e temconfiguração mais complexa em relação ao OSPF.

II. As mensagens OSPF são transportadas como o payload de datagramas IPusando o valor de identificador de protocolo 89 (0x59) no campo de próximoprotocolo no cabeçalho IP.

III. Todas as mensagens OSPF começam com um cabeçalho de mensagem comum.

É correto o que consta em

248- Q31626 ( Prova: FCC - 2011 - TRT - 24ª REGIÃO (MS) - Técnico Judiciário -Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

Os espaços de endereçamento dos protocolos IPv4 e IPv6 são, respectivamente,

249- Q24234 ( Prova: CESPE - 2011 - Correios - Analista de Correios - Engenheiro- Engenharia de Redes e Comunicação Disciplina: Redes de Computadores (TI) -Assunto: Protocolo )

Com relação ao OSPF e ao RIP, protocolos de rede do tipo iGP (interiorgateway protocol), julgue os itens.

Se uma rede for dotada de equipamentos roteadores que possuam apenasfuncionalidade de roteamento RIP v1, então as sub-redes ligadas a essesroteadores deverão ser configuradas com base em endereços do tipo CIDR.

Page 4: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/w… 4/7

Certo

Errado

Certo

Errado

Certo

Errado

a) permite a criação de caminhos alternativos, melhorando o desempenho.

b) não funciona quando há ciclos (caminhos fechados).

c) não é necessário quando comutadores são utilizados.

250- Q45920 ( Prova: CESPE - 2010 - ABIN - Oficial Técnico de Inteligência ? Áreade Desenvolvimento e Manutenção de Sistemas Disciplina: Redes de Computadores(TI) - Assunto: Protocolo )

Julgue os itens de 96 a 104, a respeito dos conceitos de rede

local.

O protocolo NETBEUI da Microsoft é recomendado para o gerenciamento de grandesredes, formadas por mais de 200 computadores utilizados simultaneamente e quepossam ser facilmente roteáveis.

251- Q46435 ( Prova: CESPE - 2010 - ABIN - Agente Técnico de Inteligência ? Áreade Tecnologia da Informação Disciplina: Redes de Computadores (TI) - Assunto:Protocolo )

O SSH (secure shell) é utilizado para acesso a dispositivos que

suportem gerenciamento remoto em redes. Acerca do SSH e do

gerenciamento remoto, julgue os itens de 59 a 63.

Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejamencaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estaçãoque inicia a conexão deve ter um servidor X11 habilitado e configurado.

252- Q52975 ( Prova: CESPE - 2010 - MPU - Analista de Informática - PeritoDisciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Quanto aos protocolos de comunicação utilizados em redes, julgue

os itens subsequentes.

A capacidade de identificar o caminho mais curto e a rota que possui o melhordesempenho de conexão para alcançar uma rede é a principal vantagem do RIP natroca de tabelas de roteamento.

253- Q58043 ( Prova: FUNCAB - 2010 - PRODAM-AM - Analista de TI - Analista deTelecomunicações Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Considerando a interconexão de redes locais, sobre o STP- SpanningTree Protocol,é correto afirmar que:

Page 5: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/w… 5/7

d) é desnecessária sua utilização em redes de tecnologia Ethernet.

e) impede a formação de ciclos (caminhos fechados).

a) 255.255.224.0

b) 255.255.240.0

c) 255.255.248.0

d) 255.255.255.240

e) 255.255.255.248

a) 64.

b) 96.

c) 137.

d) 153.

e) 179.

254- Q60649 ( Prova: FGV - 2009 - MEC - Gerente de Suporte Disciplina: Redes deComputadores (TI) - Assunto: Protocolo )

Uma rede de microcomputadores com acesso à internet está dividida em 16 sub-redes e usa uma identificação de rede de classe B. Cada sub-rede deve permitir pelomenos a conexão de 2.000 hosts. Considerando que no processo de máscara derede de tamano fixo para atribuição de faixas de IP´s às subredes, as faixas dasextremidades são descartadas, a máscara de subrede que deve ser atribuída é:

255- Q60670 ( Prova: FGV - 2009 - MEC - Gerente de Suporte Disciplina: Redes deComputadores (TI) - Assunto: Protocolo )

O BGP é um protocolo de roteamento para ser usado entre múltiplos sistemasautônomos em Internets baseadas no protocolo TCP/IP, que possui, entre outras,as seguintes características:

I. o BGP-4, por meio das RFCs 1771 e 1772, tornou-se o sucessor natural do EGP,atacando suas deficiências mais sérias, ou seja, evitando loops de roteamento epermitindo o uso de políticas de roteamento entre ASs baseado em regrasarbitrárias por ele definidas. II. o BGP-4 foi a primeira versão do BGP a suportar endereços agregados (ClasslessInterdomain Routing, ou simplesmente CIDR) e o conceito de supernets. III. o protocolo BGP-4 assume que o roteamento interno do AS é feito por meio deum sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode serum protocolo de roteamento como RIP, OSPF, IGRP e EIGRP, ou até mesmo pormeio de rotas estáticas.

No seu funcionamento, para o transporte das informações de roteamento, o BGPfaz uso da porta TCP identificada pelo número:

256- Q67164 ( Prova: FGV - 2010 - BADESC - Analista de Sistemas - SuporteTécnico e Gerência de Redes de Computadores Disciplina: Redes de Computadores(TI) - Assunto: Protocolo )

Um recurso utilizado na informática é, simultaneamente, um programa decomputador e um protocolo de rede. Ele permite a conexão com outro computador,

Page 6: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/w… 6/7

a) SSH.

b) VPN.

c) HTTPS.

d) WinSCP.

e) TELNET.

a) CSMA (Carrier Sense Multiple Access) não persistente.

b) ALOHA puro.

c) Slotted ALOHA.

d) FDM (Frequency Division Multiplexing).

e) FDM dinâmico.

a) UDP

b) ASP

c) SMTP

d) POP3

e) NTP

criando uma "janela" no ambiente distante de forma a executar comandos de umaunidade remota. Sua grande vantagem é permirtir que a conexão entre o cliente e oservidor seja criptografada.

Uma de suas aplicações mais utilizadas é o chamado Tunnelling, que oferece acapacidade de redirecionar pacotes de dados. Esse recurso é conhecido pela sigla:

257- Q72512 ( Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação- Suporte Técnico Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Nas redes de difusão é fundamental determinar quem tem direito de usar o canalquando há uma disputa por ele. Os protocolos nos quais as estações escutam umaportadora e funcionam de acordo com ela são denominados protocolos comdetecção de portadora e, geralmente utilizam algoritmos para alocar um canal deacesso múltiplo. Nesse sentido, considere:

Uma estação, após escutar o canal e constatar que ele está ocupado, abandonará aescuta, aguardará durante um intervalo de tempo aleatório e, em seguida repetirá oalgoritmo. O ciclo se repetirá até que a estação se apodere do canal e inicie suatransmissão.

Trata-se das funções do protocolo

258- Q156365 ( Prova: CESPE - 2013 - TRE-MS - Técnico Judiciário - Programaçãode Sistemas Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

Assinale a opção que integra o protocolo de transporte TCP.

259- Q149738 ( Prova: CESPE - 2012 - TJ-RO - Analista Judiciário - Analista deSistemas Suporte Disciplina: Redes de Computadores (TI) - Assunto: Protocolo )

O protocolo OSPF (open shortest path first) é utilizado para roteamento dentro de

Page 7: Aprova Concursos.pdf

16/5/2014 Aprova Concursos

http://www.aprovaconcursos.com.br/questoes-de-concurso/imprimir-questoes/disciplina/Redes+de+Computadores+(TI)/assunto/Protocolo/wrap-function/w… 7/7

a) troca informações entre pares de roteadores sobre o roteamento por conexõesTCP (transmission control protocol) por meio da porta 179.

b) obtém de sistemas autônomos vizinhos dados de atingibilidade de sub-redes.

c) é capaz de propagar a informação de atingibilidade a todos os roteadores internosao sistema autônomo.

d) é um protocolo de estado de enlace, que utiliza broadcasting de informação deestado de enlace e algoritmo de caminho de menor custo.

e) determina a melhor rota para sub-redes, de acordo com as informações deatingibilidade e na política do sistema autônomo.

um sistema autônomo na Internet. O OSPF

GABARITO

241) 138786 - Certo242) 138748 - Errado243) 138750 - Certo244) 3689 - e245) 3792 - e246) 7883 - e247) 26386 - c248) 31626 - c249) 24234 - Errado250) 45920 - Errado251) 46435 - Certo252) 52975 - Errado253) 58043 - e254) 60649 - c255) 60670 - e256) 67164 - a257) 72512 - a258) 156365 - c259) 149738 - d