Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A maneira mais simples de realizar um teste de conexão entre duas máquinas, numa rede TCP/IP, é utilizando-se:

  • A.

    ipconfig

  • B.

    spoof

  • C.

    traceroute

  • D.

    ping

O endereçamento do IP utiliza cinco classes. Quais das abaixo utilizamos efetivamente no mundo empresarial?

  • A.

    classes A, B e C.

  • B.

    classes B, C e D .

  • C.

    classes C, D e E.

  • D.

    todas as cinco classes.

Sobre as tecnologias de rede e seus princípios e características fundamentais é correto afirmar que

  • A. em redes ATM (Asynchronous Transfer Mode), ao considerar o serviço de rede de taxa constante de bits (CBR – Constant Bit Rate), é possível haver perda de células. Todavia, é garantida uma taxa mínima de transmissão de células à conexão.
  • B. o quadro Ethernet é composto por um campo de dados que varia de 45 a 1500 bytes, um campo de endereço destino (de 4 bytes) e um campo de endereço origem (de 4 bytes), um campo de tipo (2 bytes), um preâmbulo de 8 bytes e um campo de verificação de redundância cíclica (CRC – Cyclic Redundancy Check) de 4 bytes.
  • C. as células ATM têm cabeçalhos de 40 bits, contendo os campos: identificador do canal virtual (VCI – Virtual Channel Identifier), o tipo de carga útil (PT – Payload Type) e um byte de controle de erros do cabeçalho (HEC – Header Error Control).
  • D. os padrões IEEE 802.11 para tecnologias de redes locais sem fio (wireless) compartilham várias características, entre elas, o uso do protocolo de acesso ao meio CSMA/CD, estrutura de quadros, e fornecem suporte ao modo infra-estrutura e ao modo ad-hoc.
  • E. a tecnologia Gigabit Ethernet, padrão IEEE 802.3z, usa o formato-padrão do quadro Ethernet, possui topologia em estrela (com hub ou switch atuando como elemento central), e utiliza a técnica de acesso múltiplo com detecção de portadora e detecção de colisão (CSMA/CD – Carrier Sense Multiple Access – Colision Detection).

A tecnologia Bluetooth opera em uma banda de rádio de aproximadamente:

  • A.

    4,8 Hz

  • B.

    2,45 GHz

  • C.

    88,3 KHz

  • D.

    128 MHz

Um projeto de redes local Fast Ethernet, baseado na NBR 14565, está sendo executado (implantado) em um prédio com 10 andares. Ao lançar o Cabeamento Horizontal, um técnico detecta que um determinado lance de cabo de par trançado UTP, categoria 5e, mediu exatos 120 metros, desde o terminal na área de trabalho (host) até o comutador que o alimenta (ativo de rede). Neste cenário, são feitas as seguintes afirmações:

I. Uma vez que o cabeamento é categoria 5e, mesmo se o cabo estiver fisicamente na vertical, a transmissão ocorrerá com normalidade e a rede poderá ser certificada.

 II. Será impossível transmitir sinais de dados no referido lance de cabo, uma vez que o seu comprimento excedeu em 20% o limite máximo permitido para o trecho especificado.

III. Somente será possível transmitir sinais no trecho se o cabeamento for mudado para o tipo STP e estiver fisicamente disposto na horizontal.

IV. Somente será possível transmitir sinais no cabeamento se a rede passar a funcionar a uma taxa de transmissão de 1000Mbps.

Indique a opção que contenha todas as afirmações plenamente CORRETAS:

  • A.

    Somente I.

  • B.

    II e III.

  • C.

    II e IV.

  • D.

    Nenhuma afirmação está correta.

Acerca de sistemas e subsistemas de cabeamento estruturado, e aspectos correlacionados é CORRETO afirmar que

  • A.

    o cabeamento, em uma sala de telecomunicações, deve usar cabos blindados, ao contrário dos cabeamentos vertical e horizontal. O cabo STP garante melhor desempenho na rede, uma vez que serão usados nos jumpers de terminadores mecânicos, conectores de cruzamento (crossconnects) e terminadores para os sistemas de Cabeação Horizontal e Vertical, diminuindo a atenuação e perdas por diafonia.

  • B.

    o cabeamento do subsistema de backbone de um campus deve ser formado por fibras ópticas, uma vez que esse tipo de cabeamento tem por finalidade interconectar edificações separadas por longas distâncias. As fibras ópticas também evitam que descargas elétricas danifiquem equipamentos entre os prédios para o caso de problemas no aterramento, já que transmitem apenas luz.

  • C.

    o distribuidor geral é o ponto para onde converge todo cabeamento horizontal de um andar. É lá onde estão os painéis de conexão cruzada (Patch Panel, Bloco IDC,...) e concentradores, entre outros. Toda a manutenção necessária para mudança de pontos, mesmo as de dados e voz, ocorre neste distribuidor, que deve estar devidamente aterrado.

  • D.

    o cabeamento horizontal e o cabeamento vertical correspondem a instalações internas de uma edificação. Para o caso do uso de par trançado para suporte a uma rede Gigabit Ethernet, todos os pares do cabo serão usados para transmitir dados, diferentemente do que ocorre em uma rede Fast Ethernet, que utiliza apenas 2 pares.

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

O Administrador da rede representada no diagrama recebeu o endereço IP 200.123.134.0 (classe C) para utilizá-lo em 24 endereços da Rede 1, em 61 endereços da Rede 2, e em 30 endereços da Rede 3. A opção que representa uma configuração válida para o host "O", na rede 2, quanto ao seu endereço IP, máscara de sub-rede e gateway default, respectivamente, é:

  • A.

    200.123.134.62, 255.255.255.224, 200.123.134.63

  • B.

    200.123.134.63, 255.255.255.128, 200.123.134.62

  • C.

    200.123.134.64, 255.255.255.128, 200.123.134.65

  • D.

    200.123.134.66, 255.255.255.192, 200.123.134.65

Sobre as "VLANs" é INCORRETO afirmar que elas

  • A.

    possibilitam segmentar redes sem a utilização de cabeamento físico. Ou seja, a segmentação deixa de ser física para ser lógica. Isso apenas é possível devido ao advento de novos recursos nos concentradores e com a adoção de redes completamente comutadas.

  • B.

    podem ser definidas como "domínios de difusão configuráveis por algum critério". Nesse contexto, é possível que uma máquina participe de uma ou de mais de uma VLAN. Uma difusão proveniente de um membro da VLAN chegará somente a outros membros dessa mesma VLAN, reduzindo assim o alcance do tráfego de difusão.

  • C.

    constituem-se em uma solução alternativa ao uso de roteadores para conter o tráfego broadcast. Elas aumentam tanto o desempenho, conservando a largura de banda, quanto a segurança de uma rede local, limitando o tráfego a domínios específicos.

  • D.

    asseguram que grupos de dispositivos se comuniquem como se estivessem conectados ao mesmo cabo, quando na verdade estão em vários segmentos físicos diferentes da rede local. Em sua construção é utilizado o protocolo de sinalização padronizado conhecido como IEEE 802.1p.

Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre o Switch de camada 3, é INCORRETO afirmar que

  • A.

    a diferença entre o switch de camada 2 e o de camada 3 é que o primeiro passa adiante todos os dados sem examiná-los, enquanto o segundo pode direcionar o tráfego de dados de forma inteligente. O switch de camada 3 pode realizar comutação IP em nível de camada de rede, mas não suporta protocolos de roteamento ou roteamento de pacotes.

  • B.

    também é chamado de "acelerador de roteador" e é o resultado da combinação do switch camada 2 com o roteamento IP da camada 3. Visa controlar o tráfego local que iria direto para o roteador.

  • C.

    não substitui o roteador nos casos em que o tráfego de dados requer transporte através da WAN, pois não suporta multiprotocolos e nem interface WAN.

  • D.

    não implementa roteamento com protocolos que não sejam IP, como IPX™, AppleTalk® e DECnet™. Ele manipula apenas transmissões IP.

Sobre Roteamento, é FALSO afirmar:

  • A.

    Os roteadores que trabalham na camada 3 do modelo OSI conectam duas redes IPs diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseia-se na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento, que pode ser configurada manualmente.

  • B.

    Roteadores de fronteira de redes de sistemas autônomos podem executar troca de tabelas com outros sistemas autônomos por meio de protocolos de roteamento exteriores. Diferentemente dos switches, os roteadores sempre precisam de alguma configuração.

  • C.

    Os roteadores IP que interligam as redes podem ser computadores com interfaces de rede ou dispositivos especificamente projetados para operar como roteadores. Existe um número máximo de roteadores pelos quais um datagrama pode passar entre sua origem e seu destino. Esse controle é realizado pelo campo TTL (Time to Live) no cabeçalho do datagrama. A cada roteador, o valor armazenado é decrementado e o datagrama é descartado quando esse valor chega a zero.

  • D.

    Roteadores que executam o protocolo OSPF são necessariamente roteadores internos a um sistema autônomo, não possuindo conexões com roteadores de outros sistemas autônomos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...