• Nenhum resultado encontrado

Tecnologias de Redes Informáticas 2ª Avaliação de Frequência (D) 60 minutos *

N/A
N/A
Protected

Academic year: 2021

Share "Tecnologias de Redes Informáticas 2ª Avaliação de Frequência (D) 60 minutos *"

Copied!
6
0
0

Texto

(1)

1. Esta teste serve como avaliação de frequência. 2. Leia as perguntas com atenção antes de responder.

3. Escreva as suas respostas apenas na folha de respostas que é dada em separado.

4. Entregue apenas a folha de respostas, devidamente identificada com o seu nome, número de aluno e curso.

5. A grelha de classificação encontra-se no fim do teste. Bom trabalho!

GRUPO ÚNICO – Deve assinalar apenas umas das opções. 1. O intra-domain routing usa algoritmos de routing como por exemplo

a) Link State e Fastest Path b) Distance State e Fastest Link c) Link State e Distance Vector d) Qualquer um dos anteriores e) Nenhuma das anteriores

2. Na Figura A, qual das seguintes afirmações é verdadeira? a) O switch tem um endereço MAC diferente para cada interface

b) O Cable Modem precisa de ter um endereço MAC igual ao do interface do Router/ Switch com que comunica

c) Para fazer a configuração correcta da rede, o Router/Switch só pode ter endereços de uma sub-rede

d) O endereço MAC do Modem tem que ser diferente do endereço MAC do resto dos elementos da rede

e) Todas as anteriores f) Nenhum dos anteriores

3. Na Figura B, qual seria a máscara de rede adequada para a subrede B (Network B): a) 255.255.255.255

b) 255.255.255.0 c) 255.255.0.0 d) 255.0.0.0

e) Qualquer um dos anteriores f) Nenhum dos anteriores

4. Na Figura B, são usadas 3 subredes. Mas, para manter a privacidade dos computadores da subrede A relativamente aos computadores da subrede B, e entre estas e a subrede de acesso à Internet, quantas subredes seriam necessárias na totalidade?

a) 1 b) 2 c) 3 d) 4

e) Nenhum dos anteriores

5. Num routing do tipo cut-through, o router encaminha os pacotes de acordo com a) Uma fila de espera

b) O destinatário menos ocupado c) O custo do link

d) A prioridade do pacote e) Nenhuma das anteriores

6. O Jitter é um fenómeno que é _______ para a transmissão de dados em tempo real a) benéfico

b) parametrizável c) prejudicial d) indifierente

e) Nenhuma das anteriores

7. O routing estático é habitualmente definido em cenários de a) Intra-domain routing

b) Inter-domain routing c) Hot-potato routing d) Cut-through routing e) Nenhuma das anteriores

8. Dos seguintes qual poderá ser um endereço de broadcast? a) 10.0.0.0

b) 10.0.0.80 c) 10.0.0.7

d) qualquer um dos anteriores e) Nenhuma das anteriores

9. O CIDR é uma estratégia usada para _____ o tamanho de tabelas de routing. a) maximizar

b) diminuir c) ordenar d) distribuir

e) Todas as anteriores f) Nenhuma das anteriores

(2)

10. Considere a Figura A (no fim do teste). Se quisesse ter apenas uma subrede, que máscara de rede definiria?

a) /16 b) /24 c) /25

d) A máscara de rede não define as subredes

e) Nenhuma porque é impossível definir apenas uma subrede

11. Na figura B, e considerando um pacote que viaja da subrede A para a subrede B, o computador identificado como “XP Router” (e com esta função) executa operações a que nível da camada OSI?

a) Camada 1 b) Camada 2 c) Camada 3 d) Camada 4

e) Não se consegue definir essa informação pelo que é mostrado no esquema f) Nenhum dos anteriores

12. Na Figura B, qual das seguintes afirmações é falsa?

a) Todos os computadores e equipamentos activos mostrados neste esquema devem ter endereços MAC distintos

b) Todos os interfaces de rede do computador “XP Router” têm endereços MAC distintos c) A máquina com o endereço 10.10.10.50 pode ter o mesmo endereço MAC da

máquina com o endereço 192.168.20.100

d) A máquina com o endereço 10.10.10.50 tem que ter um endereço IP diferente de todas as máquinas com as quais faz comunicação directa

e) Nenhum dos anteriores

13. A respeito dos endereços da camada 2 no modelo OSI, qual destas afirmações é a correcta?

a) São endereços físicos

b) São endereços usados apenas nas redes locais

c) São endereços usados em decisões de encaminhamento de pacotes (routing) d) São endereços alterados cada vez que um pacote passa num Switch (comutador) e) Todas as anteriores

f) Nenhuma das anteriores

14. A máscara da rede 192.168.1.0/26 é: a) 255.255.255.255

b) 255.255.255.0 c) 255.255.0.0 d) 255.0.0.0

e) Pode ter qualquer máscara de rede definida pelo utilizador que seja válida f) Nenhuma das anteriores

15. Uma rede definida como 192.168.100.0/24 pode ter a) 254 computadores

b) 256 computadores c) 65534 computadores d) 65536 computadores

e) o número de computadores desta rede não depende desta informação f) Nenhuma das anteriores

16. O endereço 192.168.201.70 (Classe C) identifica: a) O computador 70 da rede 192.168.201

b) O computador 201.70 da rede 192.168 c) O computador 168.201.70 da rede 192 d) Nenhum dos anteriores.

17. A respeito dos endereços IP definidos como privados, qual das seguintes afirmações é falsa?

a) O switch da rede pode ser responsável por atribuir endereços privados usando o protocolo DHCP

b) Um computador pode usar um endereço privado mesmo comunicando com a Internet c) Um computador pode mudar de endereço IP de forma dinâmica

d) O endereço privado tem que ser único na sua sub-rede

18. A respeito dos endereços IPv4 definidos como públicos, qual das afirmações seguintes é falsa:

a) Um computador pode usar um endereço público desde que esteja numa rede isolada b) Um computador pode usar um endereço público na Internet

c) Cada computador ligado à Internet possuí obrigatoriamente um endereço IP próprio diferente de todos os outros

d) A gestão dos endereços públicos é feita de forma diferente da dos endereços privados 19. Se no laboratório no qual temos apenas switchs (comutadores) definirmos uma rede com o endereço 192.168.1.0/24 e outra rede com o endereço 192.168.2.0/24, qual destas afirmações é falsa?

a) Cada uma destas redes pode suportar 240 computadores b) Os computadores de uma rede podem comunicar com a outra c) Os computadores de uma rede não poderão comunicar com a outra

d) Dentro da classe a que estas redes pertencem, é possível definir outras subredes 20. Dado o endereço de rede 192.168.1.0/24, qual é a máscara que permite ter

exactamente 4 subredes? a) 255.255.252.0

b) 255.255.255.0 c) 255.255.255.172 d) 255.255.255.224 e) Nenhuma das anteriores

(3)

21. Considere o endereço de subrede 192.168.0.0/16. Pensando que em cada subrede que definir terá no máximo 240 computadores, além desta subrede inicial, pode ainda definir mais:

a) 2^8 subredes b) (2^8)-2 subredes c) 2^16 subredes d) (2^16)-2 subredes e) nenhuma das anteriores

22. Suponha que lhe é dado o endereço 192.168.4.0/22 para gerir. Qual destas informações é correcta?

a) Consegue criar 4 redes do tipo 192.168.x.0/24, sendo x < 4 b) Consegue criar 4 redes do tipo 192.168.x.0/26, sendo x < 4 c) Consegue criar 4 redes do tipo 192.168.x.0/24, sendo x>=4 d) Consegue criar 4 redes do tipo 192.168.x.0/26, sendo x>=4 e) Nenhum dos anteriores.

23. Quando tenta usar o comando “ping 127.0.0.1” surge-lhe uma mensagem de erro. Provavelmente isto significa que:

a) O seu computador está desligado da rede

b) O seu computador não tem placa de rede bem configurada

c) Tem um erro no software de gestão da pilha protocolar implementada d) O comando descrito tem um erro

e) Nenhum dos anteriores.

24. De acordo com a convenção, o endereço 175.16.3.1 pertence a : a) Rede pública, classe C

b) Rede privada, classe C c) Rede pública, classe B d) Rede privada, classe B

e) Depende da mascara de rede definida f) Nenhum dos anteriores.

25. Veja a Figura D. O computador C consegue executar com sucesso o comando “ping 127.0.0.1”, mas não o comando “ping www.ubi.pt”. Isto é porque:

a) O interface Fa0/0 no router 2 está mal configurado b) A máscara de rede do computador C está mal definida

c) Os endereços IP nos interfaces Fa0/1 dos routers 1 e 2 têm endereços mal definidos d) Os computadores responsáveis por resolver o endereço www.ubi.pt não estão na

mesma subrede que o computador C e) nenhuma das anteriores

26. Veja a Figura E. Qual não seria um endereço IP correcto para o computador A? a) 192.168.100.31

b) 192.168.100.30 c) 192.168.100.28 d) 192.168.100.20 e) todos os anteriores f) nenhuma das anteriores

27. Considere a Figura E. Qual é a máscara de rede que deve ser usada pelos computadores e dispositivos ligados ao Switch?

a) 255.255.255.248 b) 255.255.255.240 c) 255.255.255.0 d) 255.255.0.0

e) nenhuma das anteriores 28. A sigla MTU significa

a) Mean transmission unit b) Maximum transmission unit c) Minimum transmission unit d) Multiple time unit

e) Nenhuma das anteriores

29. Cada vez que um pacote passa num router, o campo de _____ é decrementado em uma unidade.

a) Source Address b) Destination Address c) Time to Live d) Priority

e) Nenhuma das anteriores

30. Num algoritmo de link state routing, cada router envia informação a) A todos os routers da rede, sobre o seu estado

a) A todos os routers da rede, sobre o estado dos seus vizinhos b) Aos seus vizinhos, sobre toda a rede

c) Aos seus vizinhos, sobre o seu estado d) Nenhuma das anteriores

31. O Border Gateway Protocol (BGP), é usado para fazer roteamento entre a) Sistemas autónomos (AS)

b) Routers ópticos

c) Clientes na periferia da Internet d) Todos os anteriores

(4)

32. Considere a Figura E. Qual seria o gateway a definir na configuração do computador A para que este pudesse aceder à Internet?

a) 192.168.100.17 b) 192.168.1.0 c) 192.16.1.2 d) 10.1.1.5

e) nenhum das anteriores

33. Veja a Figura C. O utilizador do computador PC1 consegue aceder a conteúdos no computador PC2 usando a aplicação de FTP. Isto significa que:

a) O computador PC2 está a correr um servidor FTP

b) Os routers A e B estão configurados em redes de classe A c) O computador PC1 está na mesma subrede do computador PC2

d) O endereço do interface S0 e o endereço do interface S1 têm endereços IP iguais e) Todos os anteriores

f) Nenhum dos anteriores.

34. Que máscara de rede admite 14 clientes numa rede 192.168.6.128? a) 255.255.0.0

b) 255.255.254.0 c) 255.255.252.0 d) 255.255.248.0 e) 255.255.255.240 f) Nenhuma dos anteriores.

35. De acordo com o convencionado, qual das seguintes máscaras de rede é adequada para uma rede de classe A?

a) 255.255.255.0 b) 255.255.0.0 c) 255.0.0.0

d) Nenhum dos anteriores.

36. Um computador não consegue ligar a computadores remotos, nem ligar-se à Internet, nem usar uma impressora que está a funcionar bem na sua rede local. Que comando deve ser usado para verificar a configuração IP dos seus componentes de rede? a) traceroute

b) Ipconfig /all c) Ping 127.0.0.1

d) nenhuma das anteriores

37. Considere a Figura F. Qual das seguintes afirmações é falsa? a) O computador 10.0.1.1 pode usar a impressora 10.0.1.253

b) O computador 10.0.0.1 pode usar a impressora 10.0.1.253 se os routers estiverem bem configurados

c) As impressoras 10.0.0.253 e 10.0.1.253 podem ser usadas por qualquer dos computadores das duas redes se os routers estiverem bem configurados

d) As impressoras tem endereços errados uma vez deveriam ter endereços 10.0.0.2 e 10.0.1.2 respectivamente

e) Nenhuma das anteriores

38. Qual destes endereços não é um endereço válido para um computador numa subrede? a) 10.1.12.79/28 b) 10.1.12.32/28 c) 10.1.11.97/27 d) 10.1.11.128/27 e) Todos os anteriores f) Nenhum dos anteriores

39. Veja a Figura G. Nesta rede só existe um comutador (switch). Se o endereço 192.168.34.1 for um gateway com acesso à Internet, este computador consegue ter acesso à Internet?

a) Não, porque a configuração não é dinâmica b) Não, porque a máscara de rede está mal definida

c) Sim, porque o gateway permite fazer a partilha dos conteúdos da Internet

d) Sim, porque a máscara de rede situa o gateway na mesma subrede deste computador 40. A operação binária que é efectuada entre o endereço de rede e a máscara de rede é

uma e) OR f) AND g) EXOR h) Soma binária

i) Nenhuma das anteriores

Grelha de classificação:

Cada pergunta tem cotação igual, num total de 20

valores.

Respostas erradas serão penalizadas, recebendo -1/3 do

valor da pergunta.

(5)

Figura A

Figura B

Figura C

Figura D

(6)

Departamento de Informática

60 minutos * 18.1.2012

Figura F

The GET request is sent to RouterA to retrieve data. The SSH service is used to connect PC1 to RouterB.

50 A technician is asked to secure the privileged EXEC mode of a switch by requiring a password. Which type of password would require this login and be considered the most secure?

console enable enable secret VTY

51 What type of network is maintained if a server takes no dedicated role in the network? mainframe

client/server peer-to-peer centralized 52

Refer to the exhibit. What three statements are true about the IP configuration that is shown? (Choose three.) The prefix of the subnet mask is /26.

The network on which this computer resides can have 30 hosts. The computer is unable to communicate outside of the local network. The address that is assigned to the computer represents private addressing. The IP address that is assigned to the computer is routable on the Internet. The IP address that is assigned as the default gateway is valid for this host.

Showing 4 of 4 <Prev Page: 4 Next>

Close Window

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.

Referências

Documentos relacionados

O desenvolvimento das interações entre os próprios alunos e entre estes e as professoras, juntamente com o reconhecimento da singularidade dos conhecimentos

Nos 60 minutos seguintes, como o carregamento de cada um dos bancos neste período variaria de 68,9 % a 95,9 %, o carregamento máximo admissível para o banco remanescente seria

[r]

Nesse discurso, o sujeito traz um desejo de ter um filho para tamponar uma falta; existe uma não aceitação diante da perda de seus filhos gê- meos, a angústia de castração

 91– Aplicação Direta Decorrente de Operação entre Órgãos, Fundos e Entidades Integrantes dos Orçamentos Fiscal e da Seguridade Social: Despesas orçamentárias de

No modo rádio pressione este botão para ir a frente na seleção de estações, já pressionando por 3 segundos ele irá realizar uma busca até a próxima estação que

Todos os documentos contidos nos envelopes „DOCUMENTAÇÃO‟ e „PROPOSTA‟ serão rubricados pelos membros da COMISSÃO PERMANENTE DE LICITAÇÃO e pelos licitantes

▪ Todos os fusíveis LNH do tipo gG do tamanho NH000 até NH3 com indicação de fusão no topo , foram substituídos por nova versão com dupla indicação de fusão (topo