• Nenhum resultado encontrado

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

N/A
N/A
Protected

Academic year: 2022

Share "UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática"

Copied!
9
0
0

Texto

(1)

1. Este é o exame de 2ª época.

2. Leia as perguntas com atenção antes de responder. São 100 perguntas de escolha múltipla.

3. Escreva as suas respostas apenas na folha de respostas que é dada em separado.

4. Entregue apenas a folha de respostas, devidamente identificada com o seu nome, número de aluno e curso.

5. A grelha de classificação encontra-se no fim do teste. Atenção que respostas erradas penalizam a sua classificação.

Bom trabalho!

GRUPO Único – Nas seguintes perguntas, deve assinalar apenas umas das opções.

1. Quando o cabeçalho de uma trama Ethernet tem o endereço 192.168.1.1

a) Tem um erro porque o endereço precisa de ter 4 bytes b) Esse endereço está no campo destination address c) Esse endereço está no campo source address d) É uma trama com um pacote IPv6

e) É uma trama de anycast que será recebida por alguns dos interfaces dessa rede

f) Nenhum dos anteriores

2. Exemplos de protocolos de codificação de dados na camada física são:

a) O NRZA e o NRZB

b) O Manchester e o Pseudo-ternário c) O Pseudo-ternário e o NRZA d) O Manchester e o Pseudo-binário e) Todos os anteriores

f) Nenhum dos anteriores.

3. Suponha que está a usar um código detector de erros com paridade impar. Recebeu a palavra xx10001111, e os dois bits mais à esquerda (designados por xx) são bits de paridade. Se não houve erros de transmissão, xx pode ser:

a) 01 b) 11 c) 00

d) é indiferente uma vez que a palavra já tem paridade impar

e) Nenhuma das anteriores 4. Um router

a. Examina os cabeçalhos de todos os segmentos TCP

b. Examina os cabeçalhos de todas as tramas Ethernet

c. Examina os cabeçalhos de todos os pacotes IP

d. Todos os anteriores e. Nenhum dos anteriores

5. Numa trama Ethernet podem ser observados os seguintes elementos:

a) O IP, o preâmbulo, a FCS b) O cabeçalho, o payload, o URL c) A FCS, o cabeçalho, o preâmbulo d) O URL, a FCS, o payload e) Nenhum dos anteriores.

6. Numa trama Ethernet, um pacote IPv6 pode ser encontrado:

a) No campo do URL b) No campo do FCS c) No campo do payload d) No campo do preâmbulo e) Nenhum dos anteriores.

7. Uma aplicação comunica diferenciadamente com outra através da definição do porto de comunicação. Esta definição é feita quando se define o PDU correspondente a

a) Pacote IP b) Segmento TCP c) Trama Ethernet

d) Sequencia física dos bits e) nenhuma das anteriores

8. Uma das técnicas para resolução de contenção de transmissão numa rede em meio partilhado ocorre pela aplicação do protocolo

a) CSMA/IP b) CSMA/CD c) CSMA/TCP

d) Qualquer uma das anteriores e) nenhuma das anteriores

9. A sub camada LLC (Link Layer Control) que integra a camada de dados pode ser encontrada mais perto da camada

a) física b) rede c) dados d) transporte

e) nenhuma das anteriores

10. Um endereço do tipo A.B.C.D em que A, B, C e D são números entre 0 e 255

a) É um endereço IPv6

b) É sempre um endereço público IPv4 c) É sempre um endereço privado IPv4 d) É um endereço IPv4, público ou privado e) Todas as anteriores

f) Nenhuma das anteriores

11. Se observarmos uma trama Ethernet, poderemos encontrar:

a) Um pacote TCP e um segmento IPv4 b) Apenas o pacote IP que está encapsulado

c) O endereço MAC da máquina que vai receber a trama, o endereço IP usado por essa máquina e a informação de DNS

d) O endereço MAC da máquina que enviou a trama, o endereço IP usado por essa máquina e a porta de comunicação entre aplicações

e) Todas as anteriores f) nenhuma das anteriores

12. Numa rede Ethernet 10Base2, quando se detecta uma colisão numa transmissão, aplica-se o protocolo a) Exponential IP

b) Exponential TTL c) Exponential Backoff d) Exponential Rollover e) Todos os anteriores

(2)

f) Nenhum dos anteriores

13. Uma rede _____ de certeza comunica em Full-Duplex.

a) wireless (sem fios) b) wired (cablada) c) óptica

d) ADSL

e) Nenhum dos anteriores.

14. Exemplos de protocolos usados em redes locais são:

a) FCP, SCP, SLB e PPT b) TCP, Ethernet, HTML e SDH c) HTTP, TCP, SMTP e POP d) Todos os anteriores.

e) Nenhum dos anteriores.

15. O protocolo IPv2

a) Foi previsto para suportar aplicações multimédia b) Está largamente implementado

c) Está obsoleto e já não se usa d) Só existiu em laboratório e) Não existe

16. Um endereço Ethernet pode ser do tipo:

a) 192.168.1.5 b) 193.256.56.005 c) http://www.ubi.pt d) FF-FF-FF-FF-FF-FF e) Todos os anteriores.

f) Nenhum dos anteriores.

17. O TCP/IP é

a) Um protocolo descrito numa RFC b) Um protocolo descrito numa IETF

c) Um conjunto de protocolos descritos em várias IETFs d) Um conjunto de protocolos descritos em várias

RFCs

e) Nenhum dos anteriores.

18. Quanto à classificação por abrangência espacial, quais destas redes abrangem uma maior área geográfica?

a) WAN, MAN, LAN b) LAN, BAN, PAN c) BAN, PAN, MAN d) WAN, PAN, BAN e) Todas as anteriores 19. Uma rede em Barramento

a) Pode ser uma rede do tipo LAN ou MAN

b) Usa obrigatoriamente um barramento comum c) É uma rede que não tem colisões

d) Todas as anteriores e) Nenhuma das anteriores

20. O payload de uma trama Ethernet a) Tem um pacote TCP

b) Pode conter um pacote IP c) Não existe payload em Ethernet

d) Tem os MAC address do computador que enviou a trama e do computador que o vai receber e) Nenhum dos anteriores.

21. Uma comunicações é boa quando o SNR (signal to noise ratio) é

a) pequeno b) grande

c) negativo

d) nenhuma das anteriores

22. Uma ordem correcta para as camadas do modelo OSI é

a) Fisica, Dados, Rede, Transporte, Aplicação, Sessão e Apresentação

b) Física, Dados, Rede, Transporte, Sessão, Apresentação e Aplicação

c) Apresentação, Sessão, Aplicação, Rede, Dados, Transporte, Física

d) Aplicação, Sessão, Apresentação, Rede, Dados, Transporte, Física

e) nenhuma das anteriores

23. A camada do modelo OSI que está responsável por transmitir os dados sobre o canal físico é

a) A camada de apresentação b) A camada de transporte c) A camada de dados d) A camada física e) nenhuma das anteriores

24. A camada que contém os elementos que permitem o encaminhamento de pacotes entre várias redes IPv6 é a) A camada física

b) A camada de rede c) A camada de dados d) A camada de transporte e) nenhuma das anteriores

25. Podemos encontrar fragmentos TCP se observarmos os dados nas camadas

a) De transporte, de dados e de rede b) De rede, de sessão e de dados c) Física, de sessão e de transporte d) Só na camada de sessão e) nenhuma das anteriores

26. O endereço IP com a origem de um pacote é definido quando se constrói o pacote na camada

a) física b) transporte c) dados d) aplicação

e) nenhuma das anteriores

27. Observe o esquema da Figura G (fim do teste). Nele se pode ver que o campo do endereço de um pacote _____ tem ____ bytes de comprimento.

a) IPv4, 16 bytes b) IPv6, 16 bytes c) IPv4, 8 bytes d) IPv6, 8 bytes

e) nenhuma das anteriores

28. Qual dos seguintes protocolos permite a associação entre endereços IP e endereços do tipo www.ubi.pt na Internet?

a) O DNS (Domain Network Search) b) O DNS (Domain Name Search) c) O DNS (Domain Name Server) d) O DNS (Domain Network Search) e) Nenhuma das anteriores

(3)

29. Se uma placa de rede tem um endereço A1-A2-15-43- E2-80, para que é usado o conjunto de bytes 43-E2- 80?

a) Para definir o endereço auto-configurado IPv4 b) Para definir o endereço auto-configurado IPv6 c) A identificação da placa para o sistema operativo d) Todas as anteriores

e) Nenhuma das anteriores 30. Um protocolo da pilha TCP/IP é:

a) Uma forma de sincronizar a transmissão de dados b) Uma forma de combinar a transmissão física dos dados c) Uma forma de definir a transmissão dos bytes num

canal dedicado

d) Um conjunto de camadas de pacotes de dados usados pela Internet

e) Nenhuma das anteriores

31. Considere a Figura A (no fim do teste). Se quisesse ter duas subredes, que máscara de rede definiria?

a) /8 b) /16 c) /24

d) Nenhuma porque não é possível fazer isso

32. Na Figura A, qual das seguintes afirmações é verdadeira?

a) O switch tem um endereço MAC diferente para cada interface que tem

b) O Cable Modem precisa de ter um endereço MAC igual ao do interface do Router Switch com que comunica c) Para fazer a configuração correcta da rede, o

Router/Switch só pode ter endereços IPv6 d) O endereço MAC do Modem tem que ser igual ao

endereço MAC do computador 192.168.0.2 e) Todas as anteriores

f) Nenhum dos anteriores

33. Na Figura B, qual seria a máscara de rede adequada para a subrede B (Network B):

a) 255.255.255.255 b) 255.255.255.0 c) 255.255.0.0 d) 255.0.0.0

e) Qualquer um dos anteriores f) Nenhum dos anteriores

34. Na Figura B, são usadas 3 subredes: a “Network A”, a

“Network B” e outra. Qual é a 3ª subrede?

a) A rede que tem o interface interno do router e a Internet b) A rede que tem o interface interno do router e o

computador “XP router”

c) A rede que tem o interface externo do router e o computador “XP router”

d) A rede que tem os três interfaces do computador “XP Router”

e) Nenhum dos anteriores

35. Na figura B, e considerando um pacote que viaja da subrede A para a subrede B, o computador identificado como “XP Router” (e com esta função) executa operações de _______

a) Switching b) DNS c) Routing d) Autenticação

e) Não se consegue definir essa informação pelo que é mostrado no esquema

f) Nenhum dos anteriores

36. Na Figura B, qual das seguintes afirmações é verdadeira?

a) Todos os computadores e equipamentos activos de uma dada subrede devem ter endereços MAC distintos

b) Todos os interfaces de rede do computador “XP Router” têm endereços MAC diferentes

c) A máquina com o endereço 10.10.10.50 pode ter o mesmo endereço MAC da máquina com o endereço 192.168.20.100

d) Todos os anteriores e) Nenhum dos anteriores

37. A respeito dos endereços da camada 2 no modelo OSI, qual destas afirmações é a correcta?

a) São endereços alterados cada vez que um pacote passa num Hub

b) São endereços alterados cada vez que um pacote passa num Router

c) São endereços alterados cada vez que um pacote passa num Switch

d) Todas as anteriores e) Nenhuma das anteriores

38. Uma rede definida como 192.168.32.0/23 tem uma máscara de rede que é:

a) 255.255.255.255 b) 255.255.255.0 c) 255.255.254.0 d) 255.255.252.0

e) Nenhuma das anteriores

39. Uma rede definida como 192.168.100.0/23 pode ter a) 254 computadores

b) 256 computadores c) 512 computadores d) 510 computadores

e) o número de computadores desta rede não depende desta informação

f) Nenhuma das anteriores

40. Suponha que lhe é dado o endereço 192.168.4.0/23 para gerir. Qual destas informações é correcta?

a) Consegue criar 4 redes do tipo 192.168.x.0/24, sendo x

< 4

b) Consegue criar 2 redes do tipo 192.168.x.0/24, sendo x < 5

c) Consegue criar 2 redes do tipo 192.168.x.0/24, sendo x>=5

d) Consegue criar 4 redes do tipo 192.168.x.0/23, sendo x>=6

e) Nenhum dos anteriores.

41. Quando tenta usar o comando “pyng 127.0.0.1” surge- lhe uma mensagem de erro. Provavelmente isto significa que:

a) O seu computador está desligado da rede

b) Tem um erro no software de gestão da pilha protocolar implementada

c) Está a trabalhar em Linux e o comando é diferente d) O comando tem um erro

e) Nenhum dos anteriores.

(4)

42. Veja a Figura C. O utilizador do computador PC1 consegue “pingar” o computador PC2 mas não consegue estabelecer uma ligação FTP com o computador PC2. Provavelmente Isto significa que:

a) O computador PC1 tem a porta 21 bloqueada pela firewall

b) O computador PC2 tem a porta 21 bloqueada pela firewall

c) O computador PC1 tem a porta 80 bloqueada pela firewall

d) O computador PC2 tem a porta 80 bloqueada pela firewall

e) Nenhum dos anteriores.

43. Que máscara de rede admite 70000 clientes na rede 10.0.0.0?

a) 255.254.0.0 b) 255.255.0.0 c) 255.255.128.0 d) 255.255.255.0

e) Nenhuma dos anteriores.

44. De acordo com o convencionado, qual das seguintes máscaras de rede é adequada para uma rede de classe B?

a) 255.255.255.0 b) 255.255.0.0 c) 255.0.0.0

d) Nenhum dos anteriores.

45. De acordo com a convenção, o endereço 192.168.192.168 pertence a:

a) Rede pública, classe A b) Rede privada, classe A c) Rede pública, classe C d) Rede privada, classe C

e) Depende da mascara de rede definida f) Nenhum dos anteriores.

46. A respeito dos endereços IPv4 definidos como privados, qual das seguintes afirmações é verdadeira?

a) Um elemento activo da rede pode ser responsável por atribuir endereços privados usando o protocolo DHCP

b) Um computador não pode usar um endereço privado para se ligar directamente à Internet

c) Um computador pode mudar de endereço IP de forma dinâmica

d) O endereço privado tem que ser único na sua sub-rede e) Todas as anteriores

f) Nenhuma das anteriores

47. A respeito dos endereços IPv4 definidos como públicos, qual das afirmações seguintes é falsa?

a) Um computador pode usar um endereço público na Internet

b) Um computador pode usar um endereço público desde que esteja numa rede isolada

c) Cada computador que comunique com outros usando a Internet possuí obrigatoriamente um endereço IP diferente de todos os outros

d) A gestão dos endereços públicos é feita de forma diferente da dos endereços privados

e) Nenhuma das anteriores

48. Partindo do endereço de rede 192.168.1.0/24 que lhe é dado para gerir, qual é a máscara que permite ter exactamente 4 subredes?

a) 255.255.252.0 b) 255.255.255.0 c) 255.255.255.172 d) 255.255.255.224 e) Nenhuma das anteriores

49. Considere o endereço de subrede 192.168.0.0/16.

Pensando que vai definir 150 subredes, cada uma destas pode conter:

a) 2^8 hosts b) (2^8)-2 hosts c) 2^16 hosts d) (2^16)-2 hosts

e) nenhuma das anteriores

50. Veja a Figura D. O computador C consegue executar com sucesso o comando “ping 127.0.0.1”, mas não o comando “ping www.ubi.pt”. Isto é porque:

a) O interface Fa0/0 no router 2 está mal configurado b) Os endereços IP nos interfaces Fa0/1 dos routers 1 e 2

têm endereços mal definidos

c) Os computadores responsáveis por resolver o endereço www.ubi.pt não estão na mesma subrede que o computador C

d) Qualquer uma das anteriores e) nenhuma das anteriores

51. Se num laboratório no qual temos apenas switchs, definirmos uma rede com o endereço 192.168.1.0/24 e outra rede com o endereço 192.168.2.0/24, qual destas afirmações é verdadeira?

a) Cada uma destas redes pode suportar 260 computadores

b) Os computadores de uma rede podem comunicar com a outra

c) Os computadores de uma rede não poderão comunicar com a outra

d) Dentro da redes a que estas redes pertencem, é possível definir outras subredes

52. Veja a Figura E. Qual não seria um endereço IP correcto para o computador A?

a) 192.168.100.20 b) 192.168.100.21 c) 192.168.100.22 d) 192.168.100.61 e) todos os anteriores f) nenhuma das anteriores

53. Considere a Figura E. Qual seria o gateway a definir na configuração do computador A para que este pudesse aceder à Internet?

a) 192.168.100.18 b) 192.168.1.0 c) 192.16.1.2 d) 10.1.1.5

e) nenhum das anteriores

54. Considere a Figura F. Qual das seguintes afirmações é verdadeira?

a) O computador 10.0.1.1 não pode usar a impressora 10.0.1.253

(5)

b) O computador 10.0.0.1 pode usar a impressora 10.0.1.253 se os routers estiverem bem configurados

c) As impressoras 10.0.0.253 e 10.0.1.253 podem ser usadas apenas pelos computadores das suas redes d) As impressoras não podem ter endereços IP e) Nenhuma das anteriores

55. Qual destes endereços é um endereço válido para um computador numa subrede?

a) 192.168.11.0/27 b) 192.168.11.128/27 c) 192.168.12.79/28 d) 192.168.12.32/28 e) Todos os anteriores f) Nenhum dos anteriores

56. Um dos serviços típicos da camada de rede é:

a) Estabelecer o protocolo de comunicação b) Fazer tarefas de Switching

c) Encapsular segmentos em pacotes IP d) Todas as anteriores

e) Nenhuma das anteriores

57. No routing do tipo store-and-forward, o router

a) Transmite o pacote assim que ele chega o primeiro bit

b) Transmite o pacote assim que interpreta o payload

c) Transmite o pacote assim que interpreta o cabeçalho

d) Transmite o pacote depois de ter recebido o pacote todo

e) Nenhuma das anteriores

58. Diz-se que há Inter-domain routing quando

a) os pacotes são encaminhados sem sair da rede IP onde foram gerados

b) os routers têm endereços IP associados a cada um dos interfaces

c) os routers definem um domínio fora do qual não encaminham os pacotes

d) Nenhuma das anteriores

59. Os algoritmos de Link-State e Distance-Vector são:

a) usados para switching

b) usados para intra-domain routing c) usados para fragmentação de tráfego d) Todas as anteriores

e) Nenhuma das anteriores

60. Comparando cut-through com store-and-forward routing:

a) A taxa de perda dos pacotes é maior no cut- through

b) O jitter é potencialmente menor no cut- through

c) O atraso médio dos pacotes é maior no cut- through

d) Todas as anteriores e) Nenhuma das anteriores 61. O routing incluí a seguinte tarefa

a) Encontrar o IP que corresponde a um dado endereço físico

b) Encaminhar pacotes do emissor ao receptor c) Estabelecer o protocolo de comunicação

d) Todas as anteriores e) Nenhuma das anteriores

62. Podemos medir, em relação a um fluxo de pacotes enviado numa rede:

a) O atraso médio, o jitter e as perdas b) O atraso e se houve ou não perda c) As perdas e o jitter

d) Todas as anteriores e) Nenhuma das anteriores

63. Em comunicações de dados sobre HTTP (por exemplo), é importante:

a) Manter as perdas e o jitter o mais baixo possível b) Manter o atraso e a perdas o mais baixo

possível

c) Manter o atraso o mais baixo possível e o jitter o mais alto possível

d) Manter as perdas o mais baixo possível e o jitter o mais alto possível

64. Quando uma unidade de dados é enviada de um switch para um router, para definir o interface para onde o pacote será encaminhado, o router:

a) Descarta o cabeçalho da trama Ethernet b) Considera o cabeçalho da trama Ethernet c) Analisa conjuntamente o cabeçalho Ethernet e o

cabeçalho IP

d) Cada tipo de router toma esta decisão de maneira diferente

e) Nenhuma das anteriores

65. No CIDR (Classless Interdomain Routing), o router define o interface de saída do pacote com base no

a) Endereço IP de origem, completo b) Endereço IP de destino, completo c) Endereço IP da rede de origem d) Endereço IP da rede de destino e) Nenhuma das anteriores

66. Numa rede de comutação de pacotes, os routers:

a) Podem encaminhar pacotes consecutivos com o mesmo destino por caminhos diferentes

b) Podem encaminhar pacotes consecutivos com o mesmo destino pelo mesmo caminho

c) Podem decidir descartar pacotes se a rede estiver muito congestionada

d) Todas as anteriores e) Nenhuma das anteriores

67. Um router define o interface para onde vai encaminhar um pacote depois de consultar a sua

a) Tabela de caminhos b) Tabela de shortest-path c) Tabela de interfaces

d) Tabela de classes de endereços IP e) Nenhuma das anteriores

68. Num routing dinâmico, o router

a) Informa os routers do estado da rede de forma dinâmica

b) Actualiza as suas tabelas de acordo com a informação recebida da rede

c) Todas as anteriores d) Nenhuma das anteriores 69. Nos algoritmos baseados em Link-State

(6)

a) Só são enviadas informações quando há uma variação no estado da rede

b) Uma máquina envia informação para toda a rede sobre os seus vizinhos

c) A rede é inundada com pacotes de informação d) Todas as anteriores

e) Nenhuma das anteriores

70. Um sistema autónomo (Autonomous System – AS) é:

a) Um conjunto de máquinas geridas com os mesmos algoritmos

b) Um conjunto de redes e sub-redes geridas pela mesma entidade administrativa

c) Um conjunto de computadores que não estão ligados entre si

d) Um computador que não precisa de informação externa para encaminhar os seus pacotes e) Nenhuma das anteriores

71. O routing intra-AS:

a) São tipicamente estáticos

b) As tabelas de routing podem ser definidas pelo algoritmo de Dijkstra

c) É influenciado pela definição das politicas dos ISPs

d) Todas as anteriores e) Nenhuma das anteriores

72. Os portos cujos números vão do 1024 ao 49151 dizem- se:

a) Portos bem definidos (well-defined ports) b) Portos bem conhecidos (well-known ports) c) Portos registados (registered ports) d) Portos dinâmicos (dynamic ports) e) Nenhuma das anteriores

73. A entidade que regista e define as aplicações que funcionam nos vários portos, é

a) O IETF b) O ICANN c) O IANA d) A FCCN

e) Nenhuma das anteriores

74. A porta normalmente associada ao protocolo HTTP é a a) 25

b) 80 c) 443

d) Nenhuma das anteriores

75. O mecanismo de estabelecimento de uma transmissão TCP denomina-se:

a) Three-way handshake b) TCP multiplexing c) SYN-ACK

d) Nenhuma das anteriores

76. As mensagens que são trocadas entre a origem e o destino de uma comunicação TCP dão-se na seguinte ordem

a) ACK, SYN-ACK, SYN b) SYN-ACK, ACK, SYN c) SYN, ACK-SYN, ACK d) Nenhuma das anteriores 77. O protocolo UDP

a) Estabelece um circuito virtual

b) Não fornece meios para que o receptor confirme a segurança dos dados

c) Inclui mecanismos de controlo de transmissão de dados

d) Nenhuma das anteriores

78. O protocolo UDP é usado pelos protocolos a) SSH, Telnet, RIP

b) SSH, DNS, RIP c) DNS, SMTP, HTTP d) Nenhuma das anteriores

79. Comparado com o campo homónimo do protocolo TCP, o campo source port no protocolo UDP é:

a) O do UDP é maior que o do TCP b) O do UDP é menor que o do TCP c) Têm o mesmo comprimento, 16 bytes d) Têm o mesmo comprimento, 32 bytes e) Nenhuma das anteriores

80. O Protocol Data Unit (PDU):

a) É o tamanho máximo de um pacote b) É o payload de uma trama Ethernet c) É a unidade de medida de dados d) Nenhuma das anteriores

81. O PDU ao nível dos dados é:

a) O bit

b) O pacote (packet) c) O datagrama (frame) d) O segmento (segment) e) Nenhuma das anteriores 82. O TCP é um protocolo que:

a) Não considera o estado do receptor

b) Cria um circuito virtual entre o transmissor e o receptor

c) É mais leve do que o UDP d) Funciona sobre o UDP e) Nenhuma das anteriores

83. Cada vez que um browser abre uma página Internet, o pedido é feito, provavelmente:

a) De uma porta qualquer do cliente para uma porta qualquer do servidor

b) Da porta 80 do cliente para uma porta qualquer do servidor

c) De uma porta qualquer do cliente para a porta 80 do servidor

d) Da porta 80 do cliente para a porta 80 do servidor

e) Nenhuma das anteriores 84. O protocolo HTTP permite:

a) A transferência de conteúdos de eMail entre dois servidores

b) A transferência de conteúdos HTML entre um cliente e um servidor

c) A criação de conteúdos HTML d) A definição de domínios na Internet e) Todas as anteriores

f) Nenhuma das anteriores 85. O DNS é um protocolo que permite:

a) A tradução directa de um nome Internet num endereço IPv4

(7)

b) A tradução directa de um nome Internet num endereço IP (v4 ou v6)

c) A identificação do endereço de um host na Internet

d) Nenhuma das anteriores

86. Uma aplicação nova que deseje comunicar na Internet (por exemplo, uma aplicação de chat)

a) Tem que usar um porto previamente aprovado pela entidade gestora dos portos

b) Tem que usar um porto dinâmico

c) Pode usar um porto qualquer desde que esteja livre

d) Usa o porto que a aplicação no outro lado da comunicação lhe atribuir

e) Nenhuma das anteriores

87. Numa transmissão connection oriented, qual das seguintes afirmações é correcta?

a) O destino é contactado antes de os dados serem enviados

b) O destino não é contactado antes de os dados serem enviados

c) A origem envia os dados sem pedir confirmação da recepção

d) A origem define o protocolo de envio dos dados e) Nenhuma das anteriores

88. Os protocolos FTP e SFTP são protocolos próprios das aplicações de:

a) DNS b) HTTP

c) Correio Electrónico

d) Transferência de ficheiros e) Nenhuma das anteriores

89. O campo que define os endereços de máquinas de serviço de email endereçadas em IPv4 no DNS é o item ___ do registo de zona

a) A b) SOA c) MX d) AAAA

e) Nenhuma das anteriores 90. Uma Firewall é uma aplicação que:

a) Controla que tráfego entra para uma rede local b) Controla que tráfego sai de uma rede local c) Controla que conteúdos e aplicações podem

comunicar com a rede exterior d) Todas as anteriores

e) Nenhuma das anteriores

91. O Network Address Translation (NAT) é uma funcionalidade que permite:

a) Enviar pacotes IP dentro de uma rede local b) Estabelecer comunicações entre máqunas

com endereços IP privados e máquinas com endereços IP públicos

c) Converter endereços IPv4 em endereços IPv6 d) Nenhuma das anteriores

92. Uma das formas de limitar o tamanho de um domínio de broadcast é

a) Separar as várias redes locais por switches b) Separar as várias redes locais por routers c) Usar diferentes sub-redes

d) Nenhuma das anteriores

93. Que tipo de informação se encontra simultaneamente nos pacotes TCP e UDP?

a) Sobre sequenciação de pacotes b) Sobre controlo de fluxo

c) Acknowlegments (confirmação) d) Portos de origem e destino e) Nenhuma das anteriores

94. Considere uma transmissão TCP entre dois hosts, o host1 e o host2. O host1 enviou uma mensagem SYN ao host2 para iniciar a sessão. O que acontece a seguir?

a) O host1 envia um segmento ao host2 com as seguintes flags: ACK=0, SYN=0

b) O host1 envia um segmento ao host2 com as seguintes flags: ACK=1, SYN=0

c) O host1 envia um segmento ao host2 com as seguintes flags: ACK=1, SYN=1

d) O host2 envia um segmento ao host1 com as seguintes flags: ACK=0, SYN=1

e) O host2 envia um segmento ao host1 com as seguintes flags: ACK=1, SYN=0

f) O host2 envia um segmento ao host1 com as seguintes flags: ACK=1, SYN=1

g) Nenhuma das anteriores

95. Quando o host de origem cria um pacote e segmento, o que é que é escolhido dinamicamente?

a) O endereço de destino b) A porta de destino c) A porta de origem d) O endereço de gateway e) Nenhuma das anteriores

96. O protocolo FTP pode ser classificado como pertencendo a que camada do modelo OSI?

a) De aplicação b) De apresentação c) De transporte d) De ligação

e) Nenhuma das anteriores 97. O modelo OSI define:

a) Dois tipos de protocolos de transporte:

connection-oriented e connectionless

b) Sete tipos de protocolos de transporte, do físico até à aplicação

c) Cinco tipos de protocolos de transporte do T0 ao T4

d) Nenhuma das anteriores

98. O estabelecimento de uma ligação entre dois pontos da rede é uma característica:

a) Das redes baseadas em circuitos b) Das redes de comutação de pacotes c) Das redes Ethernet

d) Das redes ópticas e) Nenhuma das anteriores

99. Observe a figura F. Quantas subredes consegue distinguir?

a) 1 b) 2 c) 3

(8)

d) 4

e) Nenhuma das anteriores

100. Observe a figura F. Nesta configuração, no máximo poderemos ter ____ MAC addresses diferentes, e no mínimo, poderemos ter ____ MAC addresses diferentes.

a) 10, 3 b) 12, 3 c) 14, 4 d) 14, 6

e) Nenhuma das anteriores

Grelha de classificação:

Cada pergunta vale 20/100 valores.

Respostas erradas são penalizadas, recebendo - 1/3% do valor da pergunta.

Prof. Nuno M. Garcia, Junho de 2011

Figura A

Figura B

Figura C

Figura D

Figura E

(9)

Figura F

Figura G

Referências

Documentos relacionados

 Numéricos das das Propriedades Propriedades do do Ar Ar Úmido, Úmido, Cartas Cartas Psicrométricas, Psicrométricas, Processos Processos Psicrométricos, Psicrométricos,

O trabalho teve como objetivo avaliar se riqueza e di- versidade da fauna associada ao guano de morcegos hematófagos eram afetadas pela área e forma das manchas dos depósitos, pelo pH

A presente investigação teve como objetivo geral o estudo dos fatores de risco e de proteção internos e externos utilizados perante a violência social, nomeadamente o bullying

Apesar de o mercado acionário brasileiro ter se tornado mais importante para a economia brasileira, sobretudo entre o período de 2002 para 2005 (Tabela 3), sua repre- sentatividade

־ Uma relação de herança surge quando um objecto também é uma instância de uma outra classe mais geral (exemplo: “automóvel é um veículo”). ־ É sempre possível

Esta definição poderá servir-nos aqui de ponto de partida para algumas reflexões liminares, em que não pretendo mais do que dar um contributo para a busca

Afinal de contas, tanto uma quanto a outra são ferramentas essenciais para a compreensão da realidade, além de ser o principal motivo da re- pulsa pela matemática, uma vez que é

• Os municípios provavelmente não utilizam a análise dos dados para orientar o planejamento de suas ações;. • Há grande potencialidade na análise dos micro dados do Sisvan