Questões de Concurso
Comentadas para professor - rede de computadores
Foram encontradas 41 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação às colisões em rede Ethernet, analise as afirmativas a seguir.
I. Quando uma colisão é detectada após a transmissão dos primeiros 32 bytes da mensagem, ocorre a chamada colisão tardia (late collision)
II. Nas redes Ethernet, a presença de um dispositivo defeituoso, que não consegue ouvir o meio físico, pode determinar a ocorrência de falhas do tipo Excess Collision Count.
III. O método binary exponential backoff elimina a possibilidade de ocorrerem colisões consecutivas.
Está correto o que se afirma em
Relacione as funcionalidades listadas a seguir aos respectivos campos de um quadro Ethernet (formato DIX).
1. Preâmbulo
2. Endereço Origem
3. Preenchimento
( ) Carrega informação sobre o fabricante do dispositivo.
( ) Só existe em quadro com tamanho de 64 bytes.
( ) Sete bytes da forma 10101010.
Assinale a opção que indica a relação correta, de cima para baixo.
Em relação à especificação do Fast Ethernet, analise as afirmativas a seguir.
I. O Fast Ethernet mantêm as principais características do padrão Ethernet original, incluindo o mecanismo de controle de acesso ao meio CSMA/CD, sem modificação.
II. O padrão Fast Ethernet é também conhecido como padrão IEEE 802.3z.
III. O padrão TIA 100BASE-SX, embora não seja parte do padrão 802.3 Ethernet, pode interoperar com esse último, por meio da utilização de cabos UTP.
Está correto o que se afirma em
Durante uma aula de rede, o professor pediu o exemplo de uma tecnologia de rede de dados baseada no funcionamento lógico de uma rede com topologia de barramento, com controle descentralizado.
A resposta correta seria a tecnologia
O controle de fluxo assegura que o transmissor não sobrecarregue o receptor com dados, evitando o estouro da capacidade de armazenamento do buffer. A eficiência de controle de fluxo pode ser melhorada se vários datagramas puderem transitar no canal ao mesmo tempo.
No protocolo TCP, a técnica usada para controle de fluxo é a denominada
Em relação à modulação na camada física, analise as afirmativas a seguir.
I. Redes sem fio podem usar formas híbridas de modulação, como o IEEE 802.11g, que usa as modulações Complimentary Code Keying (CCK) e Orthogonal frequency-division multiplexing (OFDM).
II. Phase Shift Keying (PSK) é uma forma de modulação em que a informação do sinal digital é embutida nos parâmetros de fase da portadora.
III. Broadband é um termo que especifica a faixa de frequência de um determinado sinal antes que ele sofra qualquer tipo de modulação.
Está correto o que se afirma em
Uma empresa deseja implantar em seu prédio uma rede local Gigabit Ethernet para atender às estações de trabalho de seus funcionários. Essa rede local deve ser conectada a um outro prédio distante 5km, com uma saída WAN com largura de banda de 100Mbps. Tudo deve ser feito com o menor custo possível.
Com essas especificações, as opções de escolha das tecnologias de meio físico para a rede local interna ao prédio e para a conexão ao prédio distante são, respectivamente,
Com relação às camadas do modelo OSI, assinale V para a afirmativa verdadeira e F para a falsa.
( ) A função da camada de apresentação é realizar transformações adequadas nos dados (compressão, criptografia, etc.) antes de seu envio à camada de sessão ou aplicação.
( ) A camada de transporte é a primeira, das camadas inferiores para superiores, a se preocupar com comunicação fim-a-fim.
( ) As mensagens encaminhadas pelos usuários sofrem ampliação do seu tamanho à medida que são repassadas para as camadas inferiores.
( ) A camada física á a responsável pela detecção de erros de transmissão ao nível de bits.
As afirmativas são, respectivamente,
No protocolo TCP/IP, quando um host se junta a um novo grupo multicast, é enviada uma mensagem para o endereço multicast 224.0.0.1.
Essa mensagem faz parte do protocolo
Em relação aos modos de funcionamento de rede, analise as afirmativas a seguir.
I. Quando Ethernet opera em modo full-duplex, não há necessidade do uso de CSMA/CD para controle de acesso ao meio.
II. Para um protocolo mais alto na camada OSI operar em modo full-duplex, as camadas inferiores também precisam operar nesse modo.
III. Os protocolos POP3 e SMTP operam em modo half-duplex.
Está correto o que se afirma em
Durante uma aula sobre o padrão IEEE 802.11, o professor pediu que o aluno José apresentasse uma razão porque o CSMA/CD, usado em Ethernet, não é adequado para ser usado como controle de acesso em redes sem fio.
O aluno respondeu, corretamente, que a razão seria
Durante uma aula, um aluno perguntou se existia algum protocolo TCP/IP que pudesse criptografar os dados na camada de rede.
O professor respondeu que sim, dando como exemplo o protocolo
Em relação ao ipv6, analise as afirmativas a seguir.
I. Os tipos echo request e echo reply do protocolo ICMP foram descontinuados no ipv6.
II. No ipv6, o protocolo udp tem a possibilidade de funcionar orientado à conexão.
III. No ipv6, o responsável por fragmentação de datagramas é o host que o envia o datagrama.
Está correto o que se afirma em
Um dos problemas de roteamento TCP/IP é que uma mensagem pode ficar em loop no meio do caminho e nunca chegar ao seu destino.
Quando essa situação ocorre, é enviado para o remetente
Um aluno perguntou como, em uma rede TCP/IP, um computador pode se comunicar com outro computador através de endereços IP, no mesmo segmento de rede, se o remetente ainda não conhecer o endereço MAC do destino.
O professor respondeu que o TCP/IP prevê essa situação e tem como solução o uso do protocolo
Durante uma aula sobre ipv6, um aluno perguntou como é possível acessar nessa versão o endereço de loopback, que na versão ipv4, normalmente é acessado como 127.0.0.1.
Assinale a opção que mostra a resposta correta do professor.
Uma instituição recebeu o endereço IP classe C 222.22.22.0 para seu uso interno. Ela precisava subdividir esse espaço de endereçamento em 16 sub-redes, cada uma com 14 endereços possíveis.
Para isso, foi usado o seguinte endereçamento CIDR:
Em relação a VLANs, analise as afirmativas a seguir.
I. O uso de VLANs pode implicar na necessidade de alterar o MTU de uma interface de rede.
II. Para permitir o tráfego entre diferentes VLANs, pode-se usar um switch nível 2 ou um roteador.
III. O padrão IEEE 802.1q permite o uso de até 4094 VLANs diferentes.
Está correto o que se afirma em: