Prévia do material em texto
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 1
Aula 2 – Redes de Computadores
Olá queridos (as) amigos (as),
Rumo à segunda aula do curso, que dará continuidade ao tema Redes de
Computadores.
Tópicos desta aula:
Redes sem fio (wireless); elementos de interconexão de redes de
computadores (gateways, hubs, repetidores, bridges, switches, roteadores);
redes locais virtuais (IEEE 802.1Q); qualidade de serviço (QoS), priorização
de pacotes (IEEE 802.1p) protocolo TCP/IP; protocolo ICMP; técnicas de
roteamento de pacotes de dados; serviços de nomes de domínios (DNS);
serviço DHCP; serviços HTTP e HTTPS;serviço de transferência de mensagens
SMTP; firewall, filtro de conteúdo, NAT, VPN, IPS/IDS.
Para reflexão:
“Há dois objetivos na vida: primeiro conseguir o que se deseja e
segundo, ser capaz de aproveitar disso. Só os mais sábios
alcançam a segunda etapa”.
Logan Pearsall Smith – Americano (1865-1946)
Um forte abraço,
Profa Patrícia Lima Quintão
patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao
Questões de Provas Comentadas
1. (FCC/ TRE-RN - Técnico Judiciário - Programação de
Sistemas/2011) No modelo TCP/IP, os softwares da camada Aplicação
estabelecem comunicação graças a um dos dois protocolos da camada
inferior. São eles:
a) TCP ou UDP.
b) UDP ou ARP.
c) TCP ou IP.
d) ARP ou IP.
e) ARP ou ICMP.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 2
Comentários
Nesse caso estarão utilizando os protocolos da Camada de Transporte, que
são: o UDP e o TCP.
• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)
Um protocolo que trabalha com datagramas, que são mensagens com um
comprimento máximo pré-fixado e cuja entrega NÃO é garantida. Caso a
rede esteja congestionada, um datagrama pode ser perdido e o UDP não
informará às aplicações desta ocorrência. Outra possibilidade é que o
congestionamento em uma rota da rede possa fazer com que os pacotes
cheguem ao seu destino em uma ordem diferente daquela em que foram
enviados.
Para memorizar!
O UDP (Protocolo de Datagrama de Usuário) => é não confiável e
não orientado à conexão.
O UDP é um protocolo que trabalha sem estabelecer conexões entre os
softwares que estão se comunicando.
• TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão)
É um protocolo orientado a conexão. Permite que sejam enviadas
mensagens de qualquer tamanho e cuida de quebrar as mensagens em
pacotes que possam ser enviados pela rede. Ele também cuida de
rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja
perdido pela rede, de modo que o destino receba a mensagem original, da
maneira como foi enviada.
Para memorizar!
O TCP (Protocolo de Controle de Transmissão) => é confiável,
orientado à conexão e faz controle de fluxo.
Gabarito: letra A.
2. (ESAF/2009-03/ANA/ANALISTA ADMIN./TIC) É exemplo de protocolo
que usa UDP na camada de transporte:
a) NFS
b) FTP
c) HTTP
d) DHCP
e) SMTP
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 3
Comentários
No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet
Protocol) e seus protocolos constituintes, é correto afirmar que as redes TCP/IP
oferecem dois tipos de serviços às aplicações finais:
• Serviços orientados à conexão
Nesta categoria temos os serviços que necessitam de garantia de
recebimento; nesse caso, cita-se como exemplo os serviços que utilizam
protocolos SMTP, HTTP, FTP e HTTPS, por exemplo. Esses protocolos são
“protocolos de fluxo”, “que enviam algo”, e utilizam o TCP como
protocolo de transporte.
• Serviços não-orientados à conexão
O serviço de DNS, por exemplo, usa o UDP como protocolo de
transporte, porque deseja velocidade. Outros protocolos como o TFTP
(FTP Trivial), o SNMP, o RPC (Serviço de chamadas remotas, utilizado
por ex. com o Skype), utilizam o UDP como protocolo da camada de
transporte.
Características do DHCP
O serviço do protocolo DHCP (Dynamic Host Configuration Protocol) permite
que os dispositivos em uma rede obtenham endereços IP e outras informações
de um servidor DHCP. Este serviço automatiza a atribuição de endereços IP,
máscaras de sub-rede, gateway e outros parâmetros de rede IP.
• O DHCP permite que um host obtenha um endereço IP quando se conecta à
rede. O servidor DHCP é contatado e um endereço é solicitado. O servidor
DHCP escolhe um endereço de uma lista configurada de endereços chamada
pool e o atribui ("aluga") ao host por um período determinado.
• Em redes locais maiores, ou onde a população de usuários muda
frequentemente, o DHCP é preferido. Novos usuários podem chegar com
laptops e precisar de uma conexão. Outros têm novas estações de trabalho
que precisam ser conectadas. Em vez de fazer com que o administrador de
rede atribua endereços IP para cada estação de trabalho, é mais eficiente
ter endereços IP atribuídos automaticamente usando o DHCP.
• Os endereços distribuídos pelo DHCP não são atribuídos permanentemente
aos hosts, mas apenas alugados por um certo tempo. Se o host for
desativado ou removido da rede, o endereço volta ao pool para reutilização.
Isso é especialmente útil com usuários móveis que vêm e vão em uma
rede. Os usuários podem se mover livremente de local a local e restabelecer
conexões de rede. O host pode obter um endereço IP quando a conexão ao
hardware for feita, via LAN, com ou sem fio.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 4
Características do NFS
O NFS (Network File System- Sistema de Arquivos de Rede) é um serviço de
rede que permite o compartilhamento de sistemas de arquivos ou diretórios
entre os nós de uma rede. Permite o uso de discos remotos e arquivos como
se estivessem no computador local.
Finalizando, tanto o DHCP (vide RFC 2131, em
http://www.faqs.org/rfcs/rfc2131.html) quanto o NFS utilizam o UDP na
camada de transporte.
Gabarito: existem 2 alternativas corretas nesta questão. São elas:
letras A e D.
3. (FCC/2007/TRT) Considere as afirmativas sobre arquitetura TCP/IP.
I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de
serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço
não confiável e não orientado à conexão, oferecido pelo UDP.
II. Justamente por não possuir algoritmos de controle de fluxo e
congestionamento, o UDP é apropriado para aplicações de streaming media.
III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet)
são suportadas pelo protocolo TCP.
É correto o que se afirma em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II, apenas;
e) III, apenas.
Comentários
Item I. Os dois protocolos da Camada de Transporte mais comuns da pilha de
protocolos TCP/IP são o protocolo TCP e o protocolo UDP.O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão)
é um protocolo de transporte orientado à conexão, responsável pelo controle
de pacotes (possibilita que sejam enviadas mensagens de qualquer tamanho e
cuida de quebrá-las em pacotes que possam ser enviados pela rede). Permite
a recuperação de pacotes perdidos, eliminação de pacotes duplicados e a
recuperação de dados corrompidos.
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um
protocolo de transporte não orientado à conexão, que fornece uma entrega
rápida, mas não confiável, dos pacotes. Item certo.
Item II. O UDP é mais rápido que o TCP, pois não fornece o controle de fluxo
necessário nem tampouco exige uma confirmação do receptor, o que pode
fazer com que a perda de um pacote aconteça sem a devida correção. É o mais
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 5
apropriado para aplicações de vídeo em streaming, Voz sobre IP (VOIP), etc.
Item certo.
Item III. Na categoria de serviços orientados à conexão temos os serviços
que necessitam de garantia de recebimento; nesse caso, citam-se como
exemplos os serviços que utilizam protocolos SMTP, HTTP, FTP e HTTPS, entre
outros. Esses protocolos são “protocolos de fluxo”, “que enviam algo” e
utilizam o TCP como protocolo de transporte. Assim, aplicações como HTTP,
FTP, correio eletrônico e terminal virtual (Telnet) são suportadas pelo protocolo
TCP. Item certo.
Como os itens I, II e III estão corretos, a resposta a essa questão encontra-se
na alternativa A.
Gabarito: letra A.
4. (CESPE/2009/TCU) Com relação às tecnologias de redes locais, julgue os
itens a seguir. [A interconexão de redes CSMA/CD, como Ethernet e IEEE
802.3, utilizando bridges ou switches, agrega os domínios de broadcast das
redes, porém preserva seus domínios de colisão].
Comentários
Um maior número de hosts conectados a uma única rede pode produzir
volumes de tráfego de dados que podem forçar, quando não sobrecarregar, os
recursos de rede como a largura de banda e a capacidade de roteamento.
A divisão de grandes redes de modo que os hosts que precisam se comunicar
sejam reunidos reduz o tráfego nas conexões de redes.
Além das próprias comunicações de dados entre hosts, o gerenciamento da
rede e o tráfego de controle (overhead) também aumentam com o número de
hosts. Um contribuinte significativo para este overhead pode ser os broadcasts.
Um broadcast é uma mensagem enviada de um host para todos os
outros hosts da rede. Normalmente, um host inicia um broadcast quando as
informações sobre um outro host desconhecido são necessárias. O broadcast é
uma ferramenta necessária e útil usada pelos protocolos para habilitar a
comunicação de dados nas redes. Porém, grandes números de hosts geram
grandes números de broadcast que consomem a largura de banda. E em razão
de alguns hosts precisarem processar o pacote de broadcast, as outras funções
produtivas que o host está executando também são interrompidas ou
deterioradas.
Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma rede
também é conhecida como um domínio de broadcast. Gerenciar o
tamanho dos domínios de broadcast pela divisão de uma rede em sub-
redes garante que o desempenho da rede e dos hosts não seja
deteriorado em níveis inaceitáveis.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 6
• Domínio de broadcast
Um domínio de broadcast é um segmento lógico de uma rede de computadores
em que um computador ou qualquer outro dispositivo conectado à rede é
capaz de se comunicar com outro sem a necessidade de utilizar um dispositivo
de roteamento. Resumindo,...computadores pertencentes a uma mesma
rede IP, que se comunicam SEM o auxílio de um roteador.
Figura 1. Um domínio de broadcast (CISCO, 2010)
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 7
Figura 2. Dois domínios distintos de broadcast (CISCO, 2010).
Observe na Figura 2 que a substituição de um switch por um roteador
separa um grande domínio de broadcast em dois domínios mais
gerenciáveis.
• Domínio de colisão
Dois ou mais computadores conectados a um mesmo barramento (físico ou
lógico).
• Hub
Estende os domínios de broadcast e colisão a todos os computadores a ele
conectados.
• Switch/Bridge
Estende apenas o domínio de broadcast; cada porta do switch (incluindo
aqui o uplink) é um domínio de colisão distinto.
Gabarito: item correto.
5. (CESPE/2010/IJSN-ES) Considere dois hosts A e B que estejam
conectados a um switch. Nessa situação, se o host A enviar um frame em
broadcast e o host B não receber esse frame, então é correto inferir que os
hosts A e B pertencem a VLANS diferentes.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 8
Comentários
A rede local virtual (VLAN) é uma rede de computadores que se comporta
como se estivessem conectados ao mesmo segmento de rede embora possam
estar fisicamente localizados em segmentos diferentes da LAN. As VLANS são
configuradas por software no switch e no roteador (CISCO, 2010).
Gabarito: item correto.
6. (ESAF/2008-09/PSS) Com relação a componentes de uma rede de
computadores, é correto afirmar que as pontes são dispositivos:
a) equivalentes a roteadores que interligam redes com velocidade de
transmissão diferentes.
b) que podem ser utilizados para dividir e isolar o tráfego entre segmentos
de uma rede.
c) equivalentes a roteadores que interligam redes com protocolos de
comunicação diferentes.
d) utilizados apenas para conectar dois cabos de redes de diferentes
categorias, tornando-se invisíveis para o tráfego na rede.
e) utilizados apenas para conectar o cabo de rede a cada computador
individualmente.
Comentários
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 9
Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos
sobre as características dos equipamentos em questão. Neste ponto, vejamos
os comentários da tabela seguinte.
Tabela. Equipamentos para Interconexão de Redes
Equipamento Função principal
Repeater
(Repetidor)
� Equipamento cuja função é realizar a amplificação1
ou a regeneração2 dos sinais de uma rede (via
cabo ou wi-fi), quando se alcança a distância
máxima efetiva do meio de transmissão e o sinal
já sofre uma atenuação (enfraquecimento) muito
grande.
� O repetidor NÃO desempenha qualquer função no
fluxo de dados e pertence à Camada 1 (chamada
de Camada Física) do Modelo OSI.
Figura 1. Repetidor
Hub � Equipamento concentrador de conexões (Guarde
isso!!) que permite a ligação física de cabos
provenientes de vários micros.
� Recebe sinais elétricos de um computador e os
transmite aTODAS as portas por difusão (os
sinais serão enviados a todas as demais máquinas
- broadcast). Adequados para redes pequenas
e/ou domésticas.
� É um equipamento da Camada 1 (Camada Física)
do modelo OSI.
Figura 2. Hub
Switch � Também chamado de comutador, é um
dispositivo que externamente é semelhante ao
HUB, mas internamente possui a capacidade de
1
Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.
2
Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo
sinal é uma duplicata exata do sinal original, reforçado pela sua força original.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 10
chaveamento ou comutação (switching), ou seja,
consegue enviar um pacote (ou quadro se preferir)
apenas ao destinatário correspondente.
� Nota: o switch PODE usar broadcast (só usa
quando precisa!!).
� Opera na Camada de Enlace (Camada 2) do
Modelo OSI.
Bridge (Ponte) � A ponte é um repetidor inteligente, pois faz
controle de fluxo de dados. Ela analisa os pacotes
recebidos e verifica qual o destino. Se o destino for
o trecho atual da rede, ela não replica o pacote
nos demais trechos, diminuindo a colisão e
aumentando a segurança.
� Com a ponte é possível segmentar uma rede em
"áreas" diferentes, com o objetivo de reduzir
tráfegos. Essas áreas são chamadas domínios de
colisão.
� Também, a ponte é capaz de traduzir os sinais
entre duas tecnologias de redes locais diferentes.
A ponte interliga segmentos de rede de
arquiteturas diferentes e permite que eles se
comuniquem normalmente (ex.: pode ser instalada
ENTRE um segmento de rede Ethernet e um
segmento Token Ring).
� Opera na Camada de Enlace (Camada 2) do
Modelo OSI.
Access Point
(Ponto de Acesso)
� É o equipamento central para onde todos os sinais
de uma rede Wi-Fi do tipo infraestrutura serão
mandados. Esse, por sua vez, retransmitirá os
sinais para a rede, criando uma espécie de “área
de cobertura” para os computadores.
� É um equipamento da Camada 2 (Camada de
Enlace) do Modelo OSI.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 11
Figura 3. Ponto de Acesso ao Centro
Router
(Roteador)
� Equipamento responsável pelo encaminhamento e
roteamento de pacotes de comunicação em uma
rede ou entre redes. Tipicamente, uma instituição,
ao se conectar à Internet, deverá adquirir um
roteador para conectar sua Rede Local (LAN) ao
ponto da Internet.
� O roteador é um equipamento mais "inteligente"
do que o switch, pois além de poder desempenhar
a mesma função deste, também tem a capacidade
de escolher a melhor rota que um determinado
pacote de dados deve seguir para chegar em seu
destino.
� Na Internet, os roteadores trocam entre si tabelas
de roteamento e informações sobre distância,
permitindo a escolha do melhor caminho entre a
origem e o destino da conexão.
� É um equipamento da Camada 3 (Camada de
Rede) do Modelo OSI.
Gateway
� Dispositivo usado para interconectar duas redes
totalmente distintas.
� Geralmente usados para conectar WANs a LANs.
� Podem atuar em qualquer camada do modelo,
geralmente atuam nas camadas mais altas do
Modelo OSI (da Camada de Transporte até a
Camada de Aplicação).
Portanto, conforme visto na tabela anterior, a ponte (bridge) é o equipamento
que pode ser utilizado para dividir e isolar o tráfego entre segmentos de uma
rede.
Gabarito: letra B.
7. (FGV/2009/Ministério da Educação/Processo Seletivo
Simplificado/Administrador de Dados/Q28) As redes de
microcomputadores implementadas para apoiar as atividades de negócio
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par trançado UTP, além de
conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na implementação
dessas redes, são conhecidos pela sigla:
(A) BNC.
(B) USB.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 12
(C) RJ-45.
(D) RJ-11.
(E) RG-58.
Comentários
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para
conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns
são os hubs e os switches.
**Hub
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria
um barramento lógico. Isso significa que a LAN utiliza meio físico de
multiacesso. As portas usam uma abordagem de largura de banda
compartilhada e frequentemente reduzem o desempenho da LAN em razão de
colisões e recuperações. Embora seja possível interconectar múltiplos hubs,
eles permanecem em um domínio de colisão simples ou único.
Os hubs são mais baratos que os switches. Tipicamente, um hub é escolhido
como dispositivo intermediário dentro de uma LAN muito pequena, em uma
LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.
**Switch
Um switch recebe um quadro e regenera cada bit do quadro para a porta de
destino apropriada. Este dispositivo é utilizado para segmentar uma rede em
múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na
LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma
topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch
também oferece uma largura de banda dedicada em cada porta, o que pode
aumentar o desempenho da LAN. Um switch de uma LAN também pode ser
usado para interconectar segmentos de rede de diferentes velocidades.
Em geral, são escolhidos switches para conectar dispositivos a uma LAN.
Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade
superiores compensam o seu custo.
Existem diversos switches disponíveis, com uma variedade de características
que permitem a conexão de múltiplos computadores em uma típica
configuração empresarial de LAN.
Facilidade de Instalação
A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a
arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e
propriedades do cabo, influenciam na facilidade com que um cabo pode ser
instalado em diversos edifícios. Geralmente, os cabos são instalados nos
eletrodutos dos edifícios.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 13
Conforme mostrado na figura, um eletroduto é um invólucro ou tubo que
envolve e protege o cabo. O eletroduto também mantém o cabo em ordem e
facilita a sua passagem.
O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o
que permite que ele caiba em espaços pequenos. Os conectores e tomadas
RJ-45 são relativamente fáceis de instalar e são um padrão para todos os
dispositivos Ethernet.
Quadro Resumo. Categorias de Fios de Par Trançado
Categorias Largura de Banda Taxa
máxima de
transmissão
Uso
recomendado5 100 MHz 100 Mbps Fast Ethernet
5E 125 MHz 1 Gbps Gigabit
Ethernet 6 250 MHz 1 Gbps
6A 500 MHz 10 Gbps
Gabarito: letra C.
8. (CESGRANRIO/2010/IBGE/Analista de Sistemas/Suporte de
Produção e Rede) Switches são equipamentos que têm a função de
realizar primordialmente a comutação em uma rede. Sobre os switches das
camadas 2 e 3, são feitas as seguintes afirmativas:
I - Switchs L2 tomam decisões de comutação com base no endereço MAC
dos quadros, enquanto que os switchs L3 tomam decisões de comutação
com base no endereço IP dos pacotes;
II - um switch store-and-forward recebe o quadro inteiramente, computa o
CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do
quadro não forem válidos, o switch descarta o quadro;
III - os switchs L2, assim como os roteadores, atuam na camada de enlace
do TCP/IP, sendo que os switchs L2 possuem hardware projetado para
trabalhar com altas taxas de transmissão e os roteadores, não.
É(São) correta(s) a(s) afirmativa(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 14
Comentários
Item I. Os switches L2 tomam decisões de comutação com base no endereço
MAC dos quadros, enquanto que os switches L3 tomam decisões de comutação
com base no endereço IP dos pacotes, já que incorporaram algumas funções
dos roteadores. Item correto.
Algumas observações importantes
� Switch “de verdade” – dispositivo clássico de camada 2
� Switch de camada 3 – incorpora algumas funções dos roteadores
Definição de rotas; criação de VLANs, etc.
Item II. Alguns tipos de switches fazem o uso da técnica de comutação
acelerada (cut-through), em vez da comutação de pacotes do tipo
“armazenagem e repasse” (store-and-foward). No cut-through o switch lê
endereço de destino e repassa o quadro imediatamente para a interface de
destino sem verificar a integridade do quadro. Há uma diminuição no retardo,
mas abre a possibilidade dos segmentos receberem fragmentos desses
quadros incompletos. No caso do switch store-and-forward, recebe o quadro
inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o
CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro.
Item correto.
Item III. O roteador é um equipamento que pode ser usado para a
comunicação entre redes distintas, comunicando computadores distantes entre
si. Roteadores são dispositivos que operam na camada de redes (camada 3) do
modelo OSI. A sua principal função é selecionar a rota mais apropriada para
encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho
disponível na rede para um determinado destino. Item errado.
Gabarito: letra D.
9. (CESGRANRIO/2010/IBGE/Analista de Sistemas - Suporte de
Produção e Rede) Sobre pontes e hubs utilizados nas redes locais
Ethernet, são feitas as afirmativas a seguir.
I - Os hubs não gerenciáveis utilizam o método de broadcast para enviar as
informações por meio da rede, o que gera lentidão na troca de informações,
uma vez que ocorre o aumento do domínio de colisão.
II - As pontes podem ser utilizadas para ajudar a reduzir a propagação do
tráfego de broadcast, além de unir segmentos de redes que utilizam
diferentes tipos de pacote.
III - As pontes montam uma tabela com os endereços MAC dos
computadores da rede, chamada tabela CAM, que é utilizada no
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 15
encaminhamento de quadros e montada à medida em que as pontes
avaliam os quadros que passam por elas.
Está(ão) correta(s) a(s) afirmativa(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
Comentários
Item I. Os hubs não gerenciáveis captam os sinais /datagramas das redes de
uma de suas portas e repete para as demais portas por broadcast. Isso
contribui para aumento das colisões e lentidão da rede. Item certo.
Item II. As pontes, ou bridges, são equipamentos que pode fazer a interligação
tanto de redes idênticas como de redes de tipos diferentes. Ao contrário do
repetidor, é um equipamento que faz tratamento das informações recebidas e
mantém informação sobre o endereço dos pacotes pertencentes a cada uma
das redes. Com as pontes, o aumento do número de nós em uma das redes só
prejudica o desempenho do segmento da rede no qual está ligado. Dessa
forma, as redes interligadas por pontes possuem domínios de colisão distintos,
apesar de terem o mesmo domínio de broadcast (não ajudando a reduzir o
tráfego de broadcast). Item errado.
Item III. Item errado. A tabela de encaminhamento CAM é montada pelos
Switches.
� Associação dos dispositivos às portas
� Quando o MAC não está em tabela alguma, encaminha o frame a
todas as portas, exceto a de origem
� Mesma coisa com Broadcast (MAC FFFF)
Gabarito: letra A.
10. (ESAF/2006-2005/TÉC. REC. FED.) Os switches são dispositivos
a) capazes de estabelecer a comunicação de computadores distantes entre
si e até mesmo com protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada
Token Ring, cujo princípio de operação é a comunicação em forma de
circuito fechado.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 16
c) que têm a função de transferir os pacotes de um segmento para todos os
demais, não fazendo qualquer tipo de seleção ou endereçamento.
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as
portas. Cada pacote é dirigido para o dispositivo de destino, evitando
colisões e excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por várias sub-
redes. O switch é composto por linhas de conexão de alta velocidade, que
se conectam às linhas de menor velocidade.
Comentários
Complementando cabe destacar que o switch tem a capacidade de analisar o
cabeçalho de endereçamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para todas as
suas portas.
Desta forma, se a estação 1 enviar um pacote de dados para a estação 2,
somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais
segura e muito mais rápida, pois praticamente elimina problemas de colisão.
Como dica adicional, a tabela seguinte destaca de forma reduzida a relação
entre as camadas do Modelo OSI e dispositivos de redes (Para Memorização!!).
Tabela. Equipamentos de Redes e a Camada OSI em que Atuam
Dispositivo Camada OSI
Repetidor, Hub
(além de cabos e conectores)
Física
Ponte (Bridge), switch, Ponto de
Acesso Wi-Fi (Access Point), placa de
rede
Enlace (Vínculo) de Dados
Roteador Rede
Gateway Todas as camadas, mais
frequente da camada de
Transporte até aplicação
Gabarito: letra D.
11. (FCC/TRT-PI/2010) Considerando o modelo OSI, quando um usuário
solicita ao seu programa de e-mail para baixar seus e-mails, na verdade
está fazendo com que seu programa de e-mail inicie uma transmissão de
dados com a camada ...... do protocolo usado, solicitando para baixar os
e-mails do servidor de e-mails. Completacorretamente a lacuna:
(A) física.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 17
(B) de rede.
(C) de aplicação.
(D) de sessão.
(E) de transporte.
Comentários
É a camada de Aplicação que fornece serviços ao usuário. Acredito que muitos
marcaram erroneamente a letra E nessa questão!
Gabarito: letra C.
12. (FCC/TRF-2/2007) A camada de aplicação OSI contém os protocolos
(A) TCP e UDP.
(B) TCP e DNS.
(C) IP e UDP.
(D) FTP e TCP.
(E) FTP e SMTP
Comentários
Na camada de Aplicação estão os protocolos de nível mais ALTO (mais
próximos do usuário, aqueles que realizam tarefas diretamente em contato
com os usuários). Dentre eles citam-se: HTTP, FTP, SMTP, DNS, POP, IMAP,
TELNET, etc.
Protocolos da camada de Transporte: o TCP, o UDP, etc.
Protocolos da camada de Rede: IP, ICMP, ARP, RIP e OSPF.
Gabarito: letra E.
13. (FCC/AL-SP/2010) Na pilha de protocolos TCP/IP, o HTTP opera
(A) na camada de transporte.
(B) na camada de rede.
(C) na camada de aplicação.
(D) tanto na camada de rede quanto na de transporte.
(E) tanto na camada de inter-redes quanto na de rede.
Comentários
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 18
O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de
Hipertexto) opera na Camada de Aplicação da pilha TCP/IP e é utilizado na
Web (WWW) para transferir as páginas entre o servidor web (aplicação que
mantém as páginas disponíveis) e o cliente web (o browser, ou navegador, que
é a aplicação que lê tais páginas). Veja a figura seguinte que representa os
protocolos e as camadas em que atuam.
Gabarito: letra C.
14. (FCC/TRT-PR/2010) Em relação a protocolos de janelas
deslizantes, é correto afirmar:
(A) A eficiência do protocolo de janelas deslizantes reside na confirmação de
recebimento de frame a frame num canal de comunicação full-duplex.
(B) O receptor mantém uma janela de recebimento dos frames para
confirmação posterior, tornando possível ao transmissor enviar um número
maior de frames enquanto aguarda a confirmação do receptor.
(C) Janela deslizante é uma característica de alguns protocolos, que permite
ao remetente transmitir mais de um pacote de dados antes de receber uma
confirmação.
(D) Cabe ao receptor a manutenção do controle de timeout para cada frame
recebido, pois, na ausência dessa informação, o transmissor assume que o
frame chegou integralmente ao seu destino.
(E) A principal característica dos protocolos de janelas deslizantes é o fato
de que, em qualquer instante, o receptor mantém um conjunto de números
de sequência correspondentes aos quadros recebidos.
Comentários
Vamos à análise dos itens:
Item A. Item errado. As janelas deslizantes evitam justamente a necessidade
de se ter confirmação pacote a pacote.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 19
Item b. Item errado. A unidade de informação é pacotes e não frames nesse
contexto.
Item c. Item correto. Veja a fonte da informação, Wikipedia: “Janela deslizante
é uma característica de alguns protocolos que permite que o remetente
transmita mais que um pacote de dados antes de receber uma confirmação.
Depois de recebê-lo para o primeiro pacote enviado, o remetente desliza a
janela do pacote e manda outra confirmação. O número de pacotes
transmitidos sem confirmação é conhecido como o tamanho da janela;
aumentando o tamanho da janela melhora-se a vazão.” Fonte:
http://pt.wikipedia.org/wiki/Janela_deslizante.
Item d. Item errado. Quem realiza o controle de timeout é transmissor e uma
vez que o tempo seja expirado o transmissor assume que o frame não chegou.
Item e. Item errado. Realmente mantém também os números de sequência
que correspondem aos quadros que ela espera receber (janela de recepção),
mas não devemos dizer que essa é a característica mais importante.
Gabarito: letra C.
15. (CESPE/2007/PREFEITURA DE VITÓRIA) Mensagens podem ser
geradas pelo internet control message protocol (ICMP) quando ocorrerem
problemas no processamento de datagramas. Por exemplo, uma mensagem
ICMP será enviada para a máquina que originou um datagrama, quando for
inalcançável o destino desse datagrama.
Comentários
O ICMP (Internet Control Message Protocol - Protocolo de Controle de
Mensagens na Internet) é o protocolo usado para trocar mensagens de status
(estado) e de erro entre os diversos dispositivos da rede. O ICMP é um grande
“reportador de erros”, que funciona sobre o IP. Os tipos de mensagens ICMP -
e as razões por que são enviadas - são muitos. Vejamos algumas das
mensagens mais comuns. As mensagens ICMP que podem ser enviadas
incluem:
• Host confirmation (Confirmação de host);
• Unreachable Destination or Service (Destino ou Serviço Inalcançável);
• Time exceeded (Tempo excedido);
• Route redirection (Redirecionamento de rota) etc.
Gabarito: item correto.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 20
16. (FCC/TCE-GO/2009) Em uma arquitetura de e-mail de duas camadas,
no envio da correspondência, o usuário cria a mensagem utilizando um
agente usuário (cliente de e-mail) que a formata incluindo informações tais
como endereço do remetente e endereço de destino, em um pacote
(A) POP.
(B) PPP.
(C) IMAP.
(D) SMTP.
(E) FTP.
Comentários
Item a. Item errado. O POP (Post Office Protocol Version 3- Protocolo de
Agência de Correio ) é o protocolo padrão usado para o recebimento de
mensagens de e-mail. Através do POP, um usuário transfere, para seu
computador, as mensagens armazenadas em sua caixa postal no servidor.
Atualmente esse protocolo encontra-se em sua terceira versão, daí o termo
POP3. Utiliza a porta 110 do protocolo TCP.
Item B. Item errado. Point to Point Protocol é um protocolo que permite a
um computador utilizar os protocolos da Internet (FTP, Telnet, etc.) via uma
linha telefônica comum.
Item c. Item errado. IMAP (Internet Message Access Protocol -
Protocolo de Acesso ao Correio da Internet) permite aos clientes de email
manipular e-mails diretamente em um servidor, sem fazer download, e
apagá-los (diferentemente do POP3).
O IMAP é utilizado em substituição ao POP para permitir que uma mensagem
seja lida em um cliente de e-mail sem que ela seja retirada do servidor de
entrada.
Com a utilização do IMAP as mensagens ficam armazenadas no
servidor e o usuário pode ter acesso a suas pastas e mensagens
de qualquer computador, tanto por um WebMail como por um
programa cliente de correio eletrônico, como o Outlook Express!!
Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo
IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e, mesmo
assim, ainda poderá acessá-las em um navegador web posteriormente. Na
prática ele poderia ter lido seus e-mails utilizando o Outlook em um dia e mais
tarde, em uma viagem, voltar a acessaro mesmo e-mail em um outro
computador qualquer, em um hotel, em um cyber café, em um shopping etc.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 21
Item d. Item correto. O SMTP (Simple Mail Transfer Protocol - Protocolo
de Transferência Simples de Correio) é um protocolo de envio de e-mail
apenas. Com ele, não é possível que um usuário descarregue suas mensagens
de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP.
Item e. Item errado. (File Transfer Protocol - Protocolo de Transferência
de Arquivos) possibilita a transferência de arquivos entre dois computadores
através da Internet. Também permite que pastas e arquivos sejam criados,
renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta
forma, basicamente tudo aquilo que se pode fazer no seu equipamento por
meio do Windows Explorer é possível de ser feito em um servidor remoto por
meio do FTP.
Fonte: Barrere,2011.
Figura. Portas 20 e 21 utilizadas pelo FTP
Gabarito: letra D.
17. (ESAF/2009-03/ANA/ANALISTA ADMIN.-TIC) O padrão IEEE
802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485
Ghz, com taxa de dados de até 54 Mbps, é o
a)802.11a
b)802.11b
c)802.11g
d)802.11i
e)802.11q
Comentários
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 22
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros.
Os principais padrões da família IEEE 802.11 (Wi-Fi) são:
Padrão Frequência Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz
(compatível com
802.11b)
54 Mbps Atualmente, é o mais
usado.
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido à
diferença de
frequência,
equipamentos desse
padrão não
conseguem se
comunicar com os
outros padrões
citados.
802.11n Utiliza tecnologia MIMO
(multiple in/multiple
out), frequências de
2,4 GHz e 5 GHz
(compatível portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)
300 Mbps Padrão recente e que
está fazendo grande
sucesso.
Gabarito: letra C.
18. (CESPE/2010/MPU/ Técnico de Informática/Q. 74) Determinada
empresa pretende adquirir computadores para alguns dos seus funcionários
e recebeu oferta de notebooks com as seguintes especificações:
processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB);
memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD
dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede
integrada 10/100 Ethernet; sistema operacional Linux de 64 bits.
Considerando as informações acima, julgue o item que se segue. [Os
notebooks terão problemas com acesso às redes sem fio mais modernas,
uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de
2,4 GHz utilizado por essas redes].
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 23
Comentários
O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes.
Gabarito: item errado.
19. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE
TÉCNICO/Q. 127) Com relação às tecnologias utilizadas em redes locais
sem fio, julgue os itens que se seguem. Uma rede de comunicação sem fio
formada por dois computadores e uma impressora, sem uma estação base
central, é exemplo de rede de infraestrutura.
Comentários
O padrão 802.11 possui dois modos de operação, que são:
• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estação base.
• Infraestrutura: os dispositivos se comunicam utilizando o conceito de
células. As células formam um conjunto de dispositivos controlados por uma
estação base (ou ponto de acesso – Access Point).
Nesse caso, a rede de comunicação sem fio formada por dois computadores e
uma impressora, SEM uma estação base central, é exemplo de rede Ad-hoc.
Gabarito: item errado.
20. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE
TÉCNICO/Q. 129) Na tecnologia bluetooth, caso as estações participantes
não definam um nível de qualidade de serviço para a transmissão de seus
dados, utiliza-se, por default, o esquema best-effort.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 24
Comentários
O padrão Bluetooth trabalha com um sistema de QoS específico. Caso não seja
definido nenhum esquema, irá funcionar no esquema de melhor esforço (Best-
effort).
Gabarito: item correto.
21. (FEPESE/IMETRO/ANALISTA DE INFORMÁTICA/Q. 28) Assinale a
alternativa correta, considerando as camadas definidas pela arquitetura
OSI/ISO e suas atribuições.
a. ( ) O roteamento de pacotes é efetuado pela camada de transporte.
b. ( ) O gerenciamento de conexões fim-a-fim é uma responsabilidade da
camada de enlace.
c.( ) A multiplexação da rede é uma responsabilidade da camada de
transporte.
d. ( ) A camada de rede efetua o controle de fluxo fim-a-fim na rede.
e. ( ) O controle de acesso à rede é efetuado pela camada física.
Comentários
Com relação aos comentários de cada item, temos:
Item a. A atividade de roteamento do pacote é realizada pela camada de rede
do Modelo OSI. Item errado.
Item b. Para dar suporte a nossa comunicação, o modelo OSI divide as funções
de uma rede de dados em camadas. Recapitulando as funções de algumas
camadas:
-A camada de Aplicação fornece a interface para o usuário.
-A camada de transporte é responsável pela divisão e gerenciamento das
comunicações entre os processos que são executados nos dois sistemas finais.
Os protocolos da camada de rede organizam os dados de comunicação de
modo que eles possam viajar através da conexão de rede a partir do host de
origem até o host de destino.
Para que os pacotes da camada de Rede sejam transportados do host de
origem ao host de destino, eles devem atravessar diferentes redes físicas.
Essas redes físicas podem consistir de diferentes tipos de meios físicos como
fios de cobre, microondas, fibras óticas e links de satélite. Os pacotes da
camada de rede não têm um caminho para acessar diretamente estes
diferentes meios.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 25
O papel da camada de enlace do modelo OSI é preparar os pacotes da camada
de Rede para transmissão no meio físico. Item errado.
Item c. Em teoria, uma única comunicação, tal como um vídeo ou uma
mensagem de e-mail, poderia ser enviada por uma rede de uma origem a um
destino como um fluxo de bits massivo e contínuo. Se as mensagens fossem
realmente transmitidas dessa maneira, isso significaria que nenhum outro
dispositivo seria capaz de enviarmensagens na mesma rede enquanto essa
transferência de dados estivesse em progresso. Esses grandes fluxos de dados
resultariam em atrasos consideráveis. Além disso, se um link na infra-estrutura
de rede falhar durante a transmissão, toda a mensagem seria perdida e teria
de ser retransmitida por completo.
Uma melhor abordagem seria dividir os dados em pedaços menores e mais
gerenciáveis para o envio através da rede. Essa divisão do fluxo de dados em
pedaços menores é chamada de segmentação. Segmentar mensagens gera
dois benefícios primários.
Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao
destino, várias conversas diferentes podem ser intercaladas na rede. O
processo utilizado para intercalar os pedaços de conversas separadas
na rede é chamado de multiplexação.
Segundo, a segmentação pode aumentar a confiabilidade das comunicações de
rede. Os pedaços separados de cada mensagem não precisam viajar o mesmo
caminho pela rede da origem ao destino. Se um caminho específico se tornar
congestionado com tráfego de dados ou falhar, pedaços individuais da
mensagem ainda podem ser direcionados ao destino usando caminhos
alternativos. Se uma parte da mensagem falhar ao ser enviada ao destino,
somente as partes perdidas precisam ser retransmitidas.
As funções principais especificadas por todos os protocolos da camada de
Transporte incluem:
• Segmentação e Reagrupamento - A camada de Transporte divide os
dados da aplicação em blocos de dados que estão em um tamanho
apropriado. No destino, a camada de Transporte reagrupa os dados
antes de enviá-los à aplicação ou serviço de destino.
• Multiplexação de Conversação - Pode haver muitas aplicações ou
serviços sendo executados em cada host na rede. Cada uma destas
aplicações ou serviços é designado a um endereço conhecido como uma
porta para que a camada de Transporte possa determinar com qual
aplicação ou serviço o dado é identificado.
Além de usar a informação contida nos cabeçalhos, para as funções básicas de
segmentação e reagrupamento de dados, alguns protocolos da camada de
Transporte fornecem:
• Conversações orientadas à conexão
• Entrega Confiável
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 26
• Reconstrução de dados ordenados
• Controle de Fluxo
Item certo.
Figura. Serviços da Camada de Transporte
Fonte: Cisco (2010)
Item d. A camada de rede serve para indicar a rota que o pacote vai seguir da
origem ao destino (Decide como rotear pacotes entre os nós conectados
através de uma rede). Também fornece um mecanismo de endereçamento
uniforme de forma que duas redes possam ser interconectadas. Converte o
endereço lógico em endereço físico para que os pacotes possam chegar
corretamente ao destino. Item errado.
Item e. A camada física tem como função codificar os dígitos binários que
representam quadros da camada de Enlace de Dados em sinais e transmitir e
receber esses sinais através do meio físico - fios de cobre, fibra óptica e sem
fio -, que conecta os dispositivos de rede. Item errado.
Gabarito: letra C.
22. (CESPE/2009/TCE-RN/Q. 80) A taxa máxima de transmissão de
dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo
CSMA/CD.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 27
Comentários
A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11
Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no
CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina
o meio para verificar a presença de sinal de dados. Se estiver livre, o
dispositivo envia uma notificação através do meio com sua intenção de usá-lo.
O dispositivo então envia os dados. Esse método é usado pelas tecnologias de
rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um
sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde. Formas tradicionais de uso da
Ethernet neste método (CISCO, 2010).
Gabarito: item errado.
23. (CESPE/2010/MPU/Técnico de Informática) A placa de rede
integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, então ela opera com taxa de
transmissão de até 100 Mbps.
Comentários
A taxa de transmissão da placa de rede estará limitada pela taxa de
transmissão da porta do Hub.
Figura. Um Hub
Gabarito: item correto.
24. (ESAF/2004-02/Técnico MPU-Área Administrativa) O padrão de
interligação de redes mais popular é o TCP/IP. Essa família de protocolos é
a base da Internet, que conecta milhares de computadores, e o seu objetivo
é simplificar o padrão de interligação, dividindo hierarquicamente as
responsabilidades entre camadas, com cada camada oferecendo serviços
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 28
necessários à camada acima dela. Com relação às características dessa
divisão, é correto afirmar que
A) os roteadores utilizam o protocolo IP na camada de rede e são
responsáveis por converter os endereços lógicos de rede e nomes em seus
endereços físicos, como por exemplo o nome de computador em seu
endereço MAC.
B) um gateway opera na camada Física e é responsável por transmitir um
fluxo de bits pelo cabo físico.
C) um Hub opera na camada de Aplicação e tem como protocolo principal
de operação o DNS.
D) a placa de rede opera na camada de Aplicação e tem como protocolo
principal de operação o TCP.
E) um gateway, quando está operando na camada de Transporte, utiliza o
protocolo Ethernet para transformar pacotes em bits e, no sentido inverso,
transformar bits em pacotes.
Comentários
Item A. O roteador é um equipamento de interconexão de redes, que atua na
camada 3 (camada de rede) do modelo OSI. Essa camada é responsável por
definir o caminho (a rota) que um pacote irá seguir até chegar ao destino. (O
item A é VERDADEIRO).
Uma dica!!!
A letra r de rede (nome da camada 3) nos lembrará o r de roteamento (a
camada cuida do roteamento do pacote), e pergunto a vocês ...
Qual é mesmo o equipamento que atua nesta camada?
O nome começa com r de roteador. Pronto, já memorizou!!
Item B. O equipamento gateway, capaz de estabelecer a comunicação de
computadores distantes entre si e até mesmo com protocolos de comunicação
diferentes (por exemplo, permite a interligação de computadores de redes
locais com sistemas de grande porte) opera nas camadas mais altas, de
transporte até a de aplicação. Na camada física encontramos, por exemplo, os
equipamentos hubs e repetidores. (O item B é FALSO).
Item C. O hub opera na camada física, e o DNS é um protocolo da camada de
aplicação, que converte nomes de domínios para endereço IP e vice-versa (O
item C é FALSO).
Item D. A placa de rede opera na camada 2 (enlace), e o protocoloTCP está
presente na camada de transporte do modelo OSI (O item D é FALSO).
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 29
Item E. A atividade relatada não está relacionada às funções do gateway.
Ethernet não é um protocolo, e sim uma tecnologia de redes locais.
Transformar bits em pacotes e pacotes em bits é responsabilidade da camada
2 (Enlace). (O item E é FALSO).
Gabarito: letra A.
25. (FCC/2008/TCE-SP) A Internet é uma rede mundial de
telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.
Comentários
Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicação entre milhões de usuários. Não existe
controle centralizado da Internet. Item certo.
Item II. Os computadores conectados à Internet podem usufruir de uma
grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas
(e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP,
Twitter, Wikis, etc. Item certo.
Item III. NAT (Network Address Translation – Tradução de Endereços
de Rede) é um protocolo que, como o próprio nome diz, faz a tradução dos
endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como
uma alternativa real para a solução do problema de falta de endereços IPv4 na
Internet. Para navegar na Internet um computador precisa de um IP válido. Se
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 30
cada computador de uma rede interna tivesse um IP válido para Internet, não
teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas
conectadas atualmente à Internet.
A criação do NAT veio como alternativa para solucionar o problema, ou até
mesmo fornecer uma forma paliativa até a implementação do IPv6.
Os endereços IPs são divididos em classes como mostra o quadro a seguir:
Classe Endereços
A 1.0.0.0 até 126.0.0.0
B 128.0.0.0 até 191.255.0.0
C 192.0.0.0 até 223.255.255.254
D 224.0.0.0 até 239.255.255.255
E 240.0.0.0 até 247.255.255.254
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas
para redes privadas. Essas faixas não podem ser roteadas para fora da rede
privada, ou seja, não podem se comunicar diretamente com a Internet.
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados, apresentadas a seguir:
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 –
192.168.255.255)
O papel do NAT consiste em traduzir os endereços privados que não são
válidos na Internet para um endereço válido, ou seja, que possa navegar na
Internet.
Contudo, como isso é possível? Como cinco computadores (com endereços
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12;
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na
Internet? Simples, quando um computador da rede interna tenta navegar na
Internet, o NAT substitui o endereço interno do computador por um endereço
válido na Internet.
Entretanto, e se todos os computadores forem conectados à Internet? O NAT
vai traduzir todos os endereços não válidos por um endereço válido.
Como assim? Como é possível todos navegarem na Internet com o mesmo
endereço? Além do endereço de IP válido para Internet é também associada
uma porta de comunicação para cada computador-cliente. Por exemplo, o
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço
192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 31
No entanto, além do número IP, é também associada ao computador uma
porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela
interna onde fica registrado que a comunicação por meio da porta “X” está
relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT
poderia ter o seguinte conteúdo:
189.107.79.139:6555 -> 192.168.0.10
189.107.79.139:6556 -> 192.168.0.11
189.107.79.139:6557 -> 192.168.0.12
189.107.79.139:6558 -> 192.168.0.13
189.107.79.139:6559 -> 192.168.0.14
Nota-se que todos os endereços da rede interna são “traduzidos” para o
mesmo endereço externo, porém com um número diferente de porta para cada
cliente da rede interna.
Resumindo, o NAT tornou possível que diversos computadores com
endereços IPs não roteáveis ou inválidos na Internet pudessem a ela
se conectar por intermédio de uma tradução desses endereços para
um endereço válido. Usando o NAT, você pode compartilhar a conexão entre
os diversos micros da rede local, permitindo que todos compartilhem o link de
acesso à Internet. Esse processo de tradução é feito em tempo real, sem
adicionar um volume considerável de latência na conexão nem reduzir a
velocidade desta, de forma que ele se tornou largamente utilizado. Item certo.
Como estão certos os itens I, II e III, a resposta está na alternativa A.
Gabarito: letra A.
26. (FCC/2009/MPSED/Analista do Ministério Público/
Administração) NÃO é um serviço provido pelos servidores DNS:
a) realizar a distribuição de carga entre servidores Web replicados;
b) traduzir nomes de hospedeiros da Internet para o endereço IP e
subjacente;
c) obter o nome canônico de um hospedeiro da Internet a partir de um
apelido correspondente;
d) obter o nome canônico de um servidor de correio a partir de um apelido
correspondente;
e) transferir arquivos entre hospedeiros da Internet e estações-clientes.
Comentários
Na Internet, as páginas da Web são geralmente conhecidas pelo seu apelido ou
nome de hospedeiro (hostname). Embora sejam quase que exclusivamente
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 32
conhecidas por esse nome, todos os hospedeiros são identificados também
pelo seu endereço IP.
O endereço IP é constituído por 4 bytes e possui uma estrutura hierárquica
rígida, de forma que, quando examinamos este endereço da esquerda para a
direita, vamos obtendo cada vez mais informações sobre sua localização na
Internet, o que não é possível examinando apenas seu nome de hospedeiro.Nesse contexto, a seguir apresentamos os serviços realizados pelo DNS:
Item A. O DNS (Domain Name System – Sistema de Nomes de Domínio)
pode ser usado para fazer distribuição de carga entre servidores da Web ou de
e-mail replicados, principalmente para sites movimentados que rodam em
vários servidores e possuem endereços IPs diferentes. Item certo.
Item B. A tarefa de traduzir um nome de hospedeiro para endereço IP é feita
pelo DNS, que é basicamente um conjunto de servidores distribuídos de forma
hierárquica o qual recebe o nome de hospedeiro que o usuário deseja e
devolve o endereço IP correspondente. Resumindo, o servidor DNS possibilita
a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos
computadores, permitindo localizá-los por seus nomes em vez de por seus
endereços IPs, e vice-versa. Item certo.
Itens C e D. Além de ser identificado pelo seu nome, um hospedeiro pode
também ser reconhecido por um ou mais apelidos que simplificam um nome de
hospedeiro complicado ou muito grande. O DNS pode ser chamado neste caso
para obter o nome de hospedeiro (também conhecido como nome canônico)
e o endereço IP correspondente ao apelido fornecido, assim como para certos
servidores de correio que possuem apelido para simplificar o seu nome
canônico. Itens certos.
Item E. Não é papel do servidor de DNS realizar a transferência de arquivos!
Item errado. Diante disso, a resposta certa é a letra E.
Gabarito: letra E.
27. (Elaboração própria) Com relação aos equipamentos para
interconexão de redes, assinale a alternativa correta:
a) Um roteador atua na Camada de Transporte do modelo OSI.
b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o
mesmo pacote para todas as portas. Cada pacote é dirigido para o
dispositivo de destino, evitando colisões e excesso de tráfego.
c) Redes com topologias diferentes são interligadas por repetidores.
Comentários
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 33
Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos
sobre as características dos equipamentos referidos, que foram detalhados
anteriormente no Quadro Equipamentos para interconexão de redes. Vamos
aos comentários dos itens:
Item A. Conforme visto, o roteador é um equipamento da Camada 3 (Camada
de Rede) do modelo OSI. Item errado.
Item B. O switch tem a capacidade de analisar o cabeçalho de endereçamento
dos pacotes de dados, enviando os dados diretamente ao seu destino, sem
replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a
estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o
pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais
rápida, pois praticamente elimina problemas de colisão. Item certo.
Item C. O repetidor é mais limitado, atuando na Camada 1 do modelo OSI.
Sua função é realizar a amplificação ou a regeneração dos sinais de uma rede
(via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de
transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande.
Item errado.
Gabarito: letra B.
28. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de
Computador) Na pilha do modelo OSI, o nível de sessão corresponde à
camada de número:
a) 5;
b) 4;
c) 6;
d) 3;
e) 2.
Comentários
O modelo OSI é a base para quase todos os protocolos de dados atuais.
Consiste em um modelo de sete camadas, com cada uma representando um
conjunto de regras específicas. Para que você memorize os nomes das
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺,
com as iniciais de cada camada, que são: F->Física (1), E->Enlace (2), R-
>Rede (3), T->Transporte (4), S->Sessão (5), A->Apresentação (6),
A->Aplicação (7) ☺ (este símbolo é para lembrá-lo de que a camada de
aplicação está mais próxima do usuário final). Fácil, não é mesmo?
Conforme visto, o nível de sessão corresponde à Camada 5 do modelo OSI.
Gabarito: letra A.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 34
29. (FCC/2005/PM-Santos/Analista de Sistemas) A compressão,
descompressão e conversão dos formatos de dados, entre outros, são
serviços do modelo OSI de redes oferecidos pelo nível:
a) 6 − Apresentação ao nível 7 – Aplicação;
b) 7 − Aplicação ao nível 6 – Apresentação;
c) 5 − Sessão ao nível 6 – Apresentação;
d) 6 − Apresentação ao nível 5 – Sessão;
e) 4 − Transporte ao nível 5 − Sessão.
Comentários
A Camada de Apresentação (nível 6) converte o formato dos dados recebidos
pela Camada de Aplicação (nível 7) em um formato comum a ser usado na
transmissão desse dado, ou seja, um formato entendido pelo protocolo
utilizado. Um exemplo comum é a conversão do padrão de caracteres quando
o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros
usos, como compressão de dados e criptografia. A Camada de Apresentação
trabalha transformando os dados em um formato o qual a Camada de
Aplicação possa entender. Isso torna verdadeira a letra A.
Gabarito: letra A.
30. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de
Computador) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na
classe:
a) A;
b) B;
c) C;
d) D;
e) E.
Comentários
Conforme ilustrado no quadro a seguir, a classe B possui um valor decimal no
primeiro octeto que irá variar de 128 a 191.
Classe 1.º octeto
começa com
(em binário)
1.º octeto
pode ser (em
decimal)
Objetivo Exemplo de
Endereço IP
A 0 1 a 126 Grandes redes 100.1.240.28
B 10 128 a 191 Médias redes 157.100.5.195
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 35
C 110 192 a 223 Pequenas redes 205.35.4.120
D 1110 224 a 239 Multicasting. Não usado para
micros (hosts)
individuais.
E 1111 240 a 254 Faixa
reservada para
fins futuros.
-
Tabela: Detalhes sobre o 1.º octeto das classes
Explicando em detalhes, se o primeiro octeto (que é um número binário de 8
bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou
seja, em decimal seria 0 até 127).
No entanto, alguns endereços são reservados pela IANA, instituição
responsável pela atribuição dos endereços para cada computador na Internet,
e não poderão ser utilizados em micros na Internet (nem em redes locais). No
contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na
Internet, portanto iremos excluir os decimais 0 e 127 da relação.
• Endereço IP que inicia o primeiro byte com valor decimal 127 é
considerado inválido para identificar micros já que esse endereço
identifica a própria máquina em si. Assim, uma mensagem de dados
destinada a um servidor 127.x.x.x deverá retornar para o emitente.
• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do
computador.
De acordo com o quadro anterior, o endereço IP 172.20.35.36 enquadra-se na
classe B.
Gabarito: letra B.
31. (FCC/2005/CEAL/Analista de Sistemas) Na arquitetura TCP/IP:
a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede;
b) o IP 10.0.0.1 enquadra-se no padrão classe B;
c) a máscara de rede FFFFFF00 é típica do padrãoclasse C;
d) o serviço UDP é orientado à conexão;
e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual
Remoto.
Comentários
Item A. O endereço de IP 127.0.0.1 é o endereço da própria máquina, também
conhecido como endereço de loopback. Item errado.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 36
Item B. O IP 10.0.0.1 é da classe A. Item errado.
Item C. O endereço FFFFFF00 é a máscara 255.255.255.0 em sistema
hexadecimal, que corresponde à classe C. Item certo.
Item D. O protocolo UDP (User Datagram Protocol – Protocolo de Datagrama
de Usuário) é um protocolo sem conexão, que não verifica a recepção correta
das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo
bastante utilizado, por exemplo, em aplicações multimídias (videoconferência)
em que a perda de um quadro não chega a causar sérios problemas. Item
errado.
Item E. O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de
Arquivos) é utilizado na transferência de arquivos entre computadores. Permite
recebimento e envio de arquivos, bem como criação e gerenciamento de
diretórios no computador remoto. O FTP utiliza 2 portas no protocolo TCP:
• a porta 20 para a efetiva transferência dos dados, e
• a porta 21 para transferência das informações de autenticação (como
login, estabelecimento da conexão, senha) e comandos (cópia,
exclusão, movimentação de arquivos, etc).
Conforme visto, não está relacionado a terminais virtuais remotos. Item
errado. A resposta à questão é a alternativa C!
Gabarito: letra C.
32. (FCC/2005/Bacen/Analista) No tratamento dos quadros de protocolo
e dos pacotes de dados, a camada física e a camada de enlace de uma rede
se relacionam, respectivamente, com os dispositivos de comutação:
a) hub e router;
b) hub e switch;
c) switch e router;
d) switch e bridge;
e) router e bridge.
Comentários
O quadro seguinte destaca de forma reduzida a relação entre as camadas do
modelo OSI e dispositivos de redes (para memorização!).
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 37
Quadro. Equipamentos de redes e a camada OSI em que atuam
Dispositivo Camada OSI
Repetidor, hub
(além de cabos e conectores)
Física
Ponte (bridge), switch, ponto de
acesso Wi-Fi (access point), placa de
rede
Enlace (Vínculo) de Dados
Roteador Rede
Gateway Transporte até Aplicação
Conforme visto, na camada física temos o hub e na de enlace o switch! A
resposta à questão é a alternativa B!
Gabarito: letra B.
33. (FCC/2005/PM-Santos/Analista de Sistemas) Na arquitetura de
redes TCP/IP, o TCP é um protocolo utilizado na camada de:
a) rede;
b) aplicação;
c) internet;
d) física;
e) transporte.
Comentários
O TCP é um protocolo da camada de Transporte e tem como características ser
confiável, orientado à conexão e realizar controle de fluxo. A letra E está
correta.
É importante lembrar: TCP e UDP são protocolos da camada de Transporte
do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão,
ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é
orientado a conexão!
Gabarito: letra E.
34. (FCC/2005/UFT/Técnico de Tecnologia da Informação) A única
correspondência correta entre o elemento e o nível do modelo de rede
(padrão OSI) no qual opera ocorre em:
a) hubs − nível de rede;
b) cabeamento − nível de enlace;
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 38
c) switches − nível de enlace;
d) endereçamento − nível físico;
e) cabeamento − nível de aplicação.
Comentários
Os hubs e o cabeamento da rede estão relacionados ao nível físico; os switches
ao nível de enlace, e o endereçamento (dos pacotes) estão relacionados ao
nível de rede. A resposta à questão é a alternativa C!
Gabarito: letra C.
35. (FCC/2005/UFT/Técnico em Telecomunicações) Analise as
afirmações abaixo relativas ao hub de uma rede de computadores:
I. É um dispositivo que serve para concentrar e distribuir os cabos dos
computadores integrantes da rede.
II. É um dispositivo que atua na repetição e regeneração dos sinais dos
cabos, sendo também responsável pela distribuição do tráfego de
informações.
III. É um dispositivo que pode ser cascateado com outros com o objetivo de
aumentar o número de portas.
É correto o que consta em:
a) I, apenas;
b) II, apenas;
c) I e II, apenas;
d) I e III, apenas;
e) I, II e III.
Comentários
Item I. Hub é um concentrador e tem a função de distribuir os cabos dos
computadores integrantes da rede. Item certo.
Item II. O hub tradicional não tem a propriedade de regenerar os sinais
transmitidos pelos cabos. Essa função é encontrada em equipamentos
chamados repetidores. Item errado.
Item III. É possível cascatear hubs, o que leva ao aumento do número de
portas. Item certo.
Como estão certos apenas os itens I e III, a resposta é a letra D.
Gabarito: letra D.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 39
36. (FCC/2005/UFT/Técnico em Telecomunicações) Considere:
Comentários
Item I. O conector DB25 fica atrás do gabinete do computador e é através
desse conector que o cabo paralelo se conecta ao computador para poder
enviar e receber dados. É utilizado geralmente para conectar mouses e
impressoras.
Item II. O conector BNC é utilizado em cabos coaxiais.
A resposta à questão é, como já visto, a letra D!
Gabarito: letra D.
37. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e
impressoras entre computadores, evitando que pessoas não autorizadas
possam acessar os arquivos pela Internet, pode-se montar a rede usando
um firewall, baseado em hardware, por meio do dispositivo denominado:
a) hub;
b) switch;
c) roteador;
d) repetidor;
e) cross-over.
Comentários
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 40
Itens A, B e D. Hub, switch e repetidor não têm a capacidade de analisar o
tráfego no nível de um firewall, conforme visto no quadro seguinte, que
destaca algumas características dos principais equipamentos utilizados para
interconexão de redes. Itens errados.
Item C. O firewall é um dos principais dispositivos de segurança, utilizado para
atuar entre redes com necessidades de segurança distintas. Ele realiza a
filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Seu
objetivo é permitir somente a transmissão e a recepção de dados autorizados.
Quando instalado em um hardware, ou seja, em uma máquina própria para
esse fim na rede, é instalado no roteador, que é o único equipamento capaz de
manter essa função. Item certo.
Item E. Porúltimo, a questão menciona o cross-over, que não se trata de um
equipamento, e sim de um tipo de combinação de fios utilizada em
cabeamentos.
Um cabo de par trançado, com seus devidos conectores acoplados, tem uma
forma correta de disposição dos fios, na qual, para cada fio, uma extremidade
do cabo corresponde à outra extremidade na mesma posição.
Um cabo cross-over é um cabo de par trançado que tem alguns de seus fios
trocados em um dos conectores. Isso é feito para que possamos ligar
diretamente dois computadores, já que os cabos normais são utilizados para
ligar o computador a outros equipamentos como hubs e switches.
A resposta a esta questão é, como foi visto, a alternativa C.
Gabarito: letra C.
Guarde isso!
Para ligar um computador a um hub ou switch, utilizamos um cabo normal.
Para ligar diretamente dois computadores, temos que utilizar um cabo
cross-over.
38. (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) Os
serviços da Internet são baseados nos protocolos da família TCP/IP.
Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios
(DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos
para estabelecerem comunicação entre computadores clientes e servidores,
via Internet. Assinale o nome do protocolo da camada de aplicação e porta
de comunicação utilizado pelo serviço de correio eletrônico (e-mail), para
transmissão de mensagens entre servidores na Internet.
a)HTTP- porta 80
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 41
b)SMTP - porta 25
c)SNMP - porta 161
d)FTP - porta 21
e)TELNET - porta 23
Comentários
Item a. Item errado. O HTTP (HyperText Transfer Protocol – Protocolo de
Transferência de Hipertexto) é utilizado para transferir as páginas da
Internet entre o servidor Web (aplicação que mantém as páginas disponíveis)
e o cliente Web (o browser ou navegador, que é a aplicação que lê tais
páginas). Os dados transferidos por esse protocolo podem conter, por
exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80.
Cisco (2010) destaca que o HTTP especifica um protocolo de
solicitação/resposta. Quando um cliente, normalmente um navegador Web,
envia uma mensagem de solicitação a um servidor, o protocolo HTTP define os
tipos de mensagem que o cliente utiliza para solicitar a página Web e também
os tipos de mensagem que o servidor usa para responder. Os três tipos de
mensagem comuns são GET, POST e PUT.
• GET é uma solicitação de cliente para dados. Um navegador Web envia a
mensagem GET para solicitar páginas de um servidor Web. Quando o
servidor recebe a solicitação GET, responde com uma linha de status,
como HTTP/1.1 200 OK, e uma mensagem própria, cujo corpo pode ser o
arquivo solicitado, uma mensagem de erro ou alguma outra informação.
• POST e PUT são utilizados para enviar mensagens que fazem upload de
dados ao servidor Web. Por exemplo, quando o usuário insere dados em
um formulário incluído em uma página Web, POST inclui os dados na
mensagem enviada ao servidor. PUT faz upload dos recursos ou
conteúdo para o servidor Web.
Cuidado para não confundir a sigla HTTP com HTML. O
HTTP é o protocolo de comunicação para transferir
hipertextos, enquanto o HTML é uma linguagem para
construir arquivos hipertexto.
Item b. Item correto. SMTP (Simple Mail Transfer Protocol - Protocolo
de Transferência Simples de Correio): é um protocolo da camada de
aplicação do modelo TCP/IP, e tem como objetivo estabelecer um padrão para
envio de correspondências eletrônicas (e-mails) entre computadores. Entrega
e armazena no servidor do destino. Esse protocolo utiliza a porta 25 do
protocolo TCP. É a resposta dessa questão!!!
Item c. Item errado. SNMP (Simple Network Management Protocol –
Protocolo Simples de Gerenciamento de Rede): utilizado para monitorar e
gerenciar uma rede de computadores, permitindo que se verifique, por
exemplo, o status dos dispositivos da rede. Esse protocolo utiliza a porta 161.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 42
Item d. Item errado. FTP (File Transfer Protocol - Protocolo de
Transferência de Arquivos): possibilita a transferência de arquivos entre
dois computadores através da Internet. Também permite que pastas e
arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para
servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no
seu equipamento por meio do Windows Explorer é possível de ser feito em um
servidor remoto por meio do FTP.
Para baixar arquivos de servidores de FTP, pode-se usar um programa cliente
FTP, como o Cute FTP, WS_FTP e tantos outros.
É preciso ter uma conta no servidor e informar o seu nome de usuário
(username ou apelido) e senha, a menos que se trate de um servidor de FTP
anônimo (quando o usuário não precisa se identificar na hora de se conectar e
o username ou apelido usado passa a ser anonymous).
Como os navegadores na Web incorporaram o recurso do FTP, muitos sites
especializados em distribuir software ganharam uma interface para a Web e
hoje é possível fazer o download de arquivos sem nunca sair do Internet
Explorer ou do Netscape, por exemplo.
Mesmo os sites de FTP anônimo sem interface podem ser acessados com o uso
do browser. Neste caso, ao invés de você iniciar o endereço por http://,
deve-se escrever ftp://. A figura seguinte ilustra um acesso ao site de FTP da
Microsoft.
Item e. Item errado. O Telnet (Terminal Emulator - Emulador de
Terminal) permite que uma estação na rede (um micro) realize um acesso
interativo (controle remoto) a um servidor como se fosse um terminal deste
servidor. Tudo o que for digitado no micro cliente será recebido e processado
pelo servidor, que devolverá o resultado ao monitor do “terminal”. Esse
protocolo utiliza a porta 23.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 43
A seguir uma visão geral dos principais protocolos da Camada de Aplicação do
Modelo OSI.
Figura. Protocolos da Camada de Aplicação (Quintão, 2011)
Gabarito: letra B.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 44
39. (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) Os
servidores de correio eletrônico usados na Internet têm a capacidade de
receber e armazenar mensagens (e-mail) bem como de encaminhar
mensagens a destinatários de outras redes ou domínios. As mensagens
armazenadas nesses servidores podem ser acessadas remotamente,
através de conexões TCP vindas de computadores clientes usando algum
software de correio eletrônico, como, por exemplo, o Thunderbird ou
Outlook. Assinale a alternativa que contém o protocolo que pode ser
utilizado na comunicação entre clientes de e-mail e servidores para a leitura
de mensagens armazenadas no servidor.
a) SMTP
b) HTTP
c) TFTP
d) IMAP
e) SNMP
Comentários
Os protocolos relacionados ao ambiente de correio eletrônico estão explicados
a seguir:
Fonte: Barrere, 2011
• SMTP (SimpleMail Transfer Protocol - Protocolo de Transferência
Simples de Correio): utilizado para envio de correspondências
eletrônicas (e-mails) entre computadores. Entrega e armazena no
servidor do destino. Esse protocolo utiliza a porta 25 do protocolo TCP.
• Protocolo de acesso: recupera mensagens do servidor
• POP3 (Post Office Protocol - Protocolo de Agência de Correio
“Versão 3”): protocolo padrão para receber e-mails. Esse protocolo
utiliza a porta 110 do protocolo TCP.
• IMAP (Internet Message Access Protocol - Protocolo de Acesso
ao Correio da Internet): permite o acesso às mensagens de correio
eletrônico diretamente no servidor de correio. Ao contrário do POP,
pelo IMAP, as mensagens não são trazidas ao computador do usuário,
mas permanecem no servidor e de lá são apagadas, lidas, movidas,
etc. Com o uso desse protocolo, as mensagens ficam armazenadas no
servidor e o usuário pode ter acesso a suas pastas e mensagens de
qualquer local e em qualquer computador, pelo Webmail ou por um
programa cliente de correio eletrônico, como o Microsoft Outlook. A
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 45
leitura do correio deve ser feita on-line.
Na prática ele poderia ter lido seus e-mails utilizando o Outlook em
um dia e mais tarde, em uma viagem, voltar a acessar o mesmo
e-mail em um outro computador qualquer, em um hotel, em um cyber
café, em um shopping etc. Esse protocolo utiliza a porta 143. É a
melhor resposta dessa questão!!!
• HTTP: Uso no Hotmail , Yahoo! etc.
Gabarito: letra D.
40. (Cesgranrio/Petrobrás/Analista de Sistemas – Infraestrutura/
2008) O segmento de TCP consiste em uma série de campos de cabeçalho
e um campo de dados. Um dos campos do cabeçalho é o Flag que é
composto por 6 bits de flag. Qual dos bits do campo Flag é utilizado para
indicar que uma conexão precisa ser estabelecida?
a) ACK
b) FIN
c) PSH
d) SYN
e) URG
Comentários
Formato do Cabeçalho TCP
A figura a seguir ilustra os campos do protocolo TCP.
Os campos source port e destination port do cabeçalho contém
respectivamente os endereços dos processos origem e destino.
Cada segmento tem um número de sequência (sequence number) para que o
TCP destino possa ordenar a mensagem na chegada. No campo
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 46
acknowledgement number tem-se o número do segmento esperado, que
servirá para o nó origem identificar os segmentos anteriores que foram
enviados com sucesso.
O campo checksum contém o resultado do cálculo do checksum do segmento
TCP. O campo window define o tamanho, em bytes, da janela. Já o campo
urgent pointer é usado para sinalizar eventos assíncronos através do envio de
caracteres de controle ou de outros comandos de interrupção.
O campo hlen indica o tamanho, em palavras de 32 bits, do cabeçalho TCP. Os
seguintes bits, quando ligados, indicam o tipo de segmento:
• URG: indica que o campo Urgent Pointer possui informações válidas. Usado
para mostrar que há dados no segmento que a entidade da camada
superior do lado remetente marcou como "urgentes".
• ACK: significa que o campo ACK possui informações válidas, ou seja, o
transmissor está reconhecendo o recebimento de uma informação anterior e
está esperando mais informações. Em outras palavras, indica que este
segmento confirma a recepção de outro.
• PSH (Push): indica que os dados recebidos devem ser passados
imediatamente para a aplicação.
• RST (Reset): serve tanto para reinicializar uma conexão que tenha ficado
confusa por falhas em um dos lados, tanto para indicar a rejeição de um
pacote transmitido.
• SYN: usado para iniciar uma conexão. Significa que o campo SYN possui
informações válidas, ou seja, o pacote possui dados transmitidos, e espera
que o receptor as reconheça.
• FIN: usado para encerrar uma conexão. Indica que o transmissor não tem
mais dados para enviar. Nesse caso, ele pode continuar recebendo pacotes,
e os reconhecendo, até o emissor encerrar a sua transmissão.
Gabarito: letra D.
41. (CESPE/2005/TCU/Analista de Controle Externo – Especialidade:
Tecnologia da Informação) No modelo de serviços diferenciados
(DiffServ) para fornecimento de QoS na arquitetura TCP/IP, emprega-se o
resource reservation protocol (RSVP) para reservar largura de banda e
capacidades de buffers dentro da rede DiffServ.
Comentários
Nas redes de comutação por pacotes, o termo Quality of Service (QoS)
refere-se às técnicas que forneçam garantias MÍNIMAS sobre alocações de
recursos durante uma transmissão de informações.
O protocolo IP possui o campo Type of Service (ToS), composto por 6 bits,
que indicava o tipo de serviço do pacote. Apesar disso, ele era pouco utilizado
devido à ausência de tratamento dessas informações por parte dos roteadores
e dos nós.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 47
Atualmente, cabe destacar que os dois principais métodos que
implementam QoS sobre as redes IP estão destacados a seguir:
• Intserv (Integrated Services - Serviços Integrados): faz a garantia
da qualidade por meio de reserva individual de recursos. Para o seu
funcionamento adequado, todos os roteadores da rede devem ser
compatíveis com IntServ e as aplicações que exijam um determinado
nível de garantias devem se responsabilizar pelos pedidos de reservas
individuais. Essas reservas são realizadas por meio do protocolo RSVP
(Resource Reservation Protocol).
• Diffserv (Differentiated Services - Serviços Diferenciados): faz a
garantia da qualidade por meio da priorização do encaminhamento de
pacotes.
Conforme visto o modelo que utiliza o RSVP é o Intserv (Integrated Services -
Serviços Integrados).
Figura. QOS (Cisco, 2010)
Gabarito: item errado.
42. (FGV/2009/PSS/Gerente de Segurança/Q53) Dentre os protocolos
de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela
construção de uma tabela que informa as rotas possíveis dentro do
Autonomous System – AS, enquanto que o OSPF é um protocolo
especialmente projetado para o ambiente TCP/IP para ser usado
internamente ao AS, sendo sua transmissão baseada no Link State Routing
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 48
Protocol, em que a busca pelo menor caminho é computada localmente,
usando o algoritmo Shortest Path First – SPF.
Comparando esses dois protocolos de roteamento, é correto afirmar que:
(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito
lenta.
(B) o RIP executa roteamento estático, enquanto o OSPF executa
roteamento dinâmico.
(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no
OSPF independe desse número.
(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é
inversamente proporcional à quantidade de roteadores.
(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto
o OSPF converge em uma proporção logarítmica ao número de enlaces.Comentários
Os protocolos RIP e OSPF possuem diversas diferenças que são apresentadas a
seguir:
RIP
• Fácil configuração e implementação em uma rede
• incapacidade de ser ampliado para interconexões de redes de tamanho
grande a muito grande
• longo tempo de convergência: converge proporcionalmente ao número
de nós da rede
• não necessita grande poder computacional e capacidade de memória em
roteadores ou computadores.
OSPF
• Mais complexo;
• difícil implementação;
• necessita de grande poder computacional e memória;
• convergência muito rápida: converge em uma proporção logarítmica ao
número de enlaces.
Gabarito: letra E.
43. (FCC/MPE-RN 20-10) NÃO se trata de uma diferença entre o protocolo
RIP-2 e oprotocolo RIP-1:
(A) Roteamento Inter-Domínio.
(B) Etiquetas de rotas externas.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 49
(C) Etiqueta de "próximo salto".
(D) Máscaras de sub-rede.
(E) Identificador do endereço da família.
Comentários
RIP1
• Fácil de implementar;
• Usa endereço de broadcast;
• Atualizações periódicas: a cada 30 segundos;
• Convergência lenta: 240 segundos;
• Não aceita VLSM;
• Não aceita subnets descontínuas.
RIP2
• RIP 2 usa endereço de multicast;
• RIP v2 RFC define um conjunto de melhoramentos prático para o RIP e
permite uma estratégia de transição por ser compatível com o RIP version1;
• RIP version2 suporta autenticação, sumarização de rotas e VLSM;
• RIPv2 conserva as características de um protocolo de roteamento distance
vector e se atualiza a cada 30 segundos.
Gabarito: letra E.
44. (CESGRANRIO/Petrobrás - Analista de Sistemas Pleno -
Especialidade - Infra-estrutura /2006) Assinale a afirmação
INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS -
Intrusion Detection Systems).
a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas
por invasores para determinar as regras de filtragem de um firewall.
b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou
auditar os logs dos servidores à procura de padrões específicos de
comportamento.
c) Os IDS podem ser utilizados para detectar falhas de segurança em uma
rede ou computadores antes mesmo que um ataque ou falha ocorra.
d) Mesmo que os firewalls de uma rede estejam bem configurados, os
sistemas IDS continuam necessários.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 50
e) Um firewall bem configurado deve responder a mensagens ICMP Echo
Request.
Comentários
Em um sistema em segurança de redes de computadores, a intrusão é
qualquer conjunto de ações que tendem a comprometer a integridade,
confidencialidade ou disponibilidade dos dados ou sistemas.
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam
acessar informações não autorizadas para ele); externos (tentam acessar
informações via Internet).
IDS (Intrusion Detection Systems) são sistemas de detecção de intrusos,
que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas,
em tempo real, permitindo que algumas ações sejam tomadas.
• Geram logs para casos de tentativas de ataques e para casos em que
um ataque teve sucesso.
• Mesmo sistemas com Firewall devem ter formas para detecção de
intrusos.
• Assim como os firewalls, os IDSs também podem gerar falsos positivos
(Uma situação em que o firewall ou IDS aponta uma atividade como
sendo um ataque, quando na verdade não é).
As informações podem ser coletadas em redes, de várias formas:
• Sistemas de detecção de intrusão baseados em rede (NIDS)
Neste tipo de sistema, as informações são coletadas na rede, normalmente
por dispositivos dedicados que funcionam de forma similar a sniffers de
pacotes.
Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas
um agente (componente que coleta os dados).
Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter
visão do que ocorre na máquina atacada.
• Sistemas de detecção de intrusão baseados em host (HIDS)
Coletam informações dentro das máquinas monitoradas, o que
normalmente é feito através de um software instalado dentro delas.
• Hybrid IDS
Combina as 2 soluções anteriores!!
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 51
• Baseados em Kernel (Kernel Based)
Cuidam basicamente de buffer overflow, ou seja, do estouro da capacidade
de armazenamento temporário. Sistemas de detecção de intrusos baseados
em Kernel são uma nova forma de trabalho e estão começando a ser
utilizados em plataformas mais comuns, especialmente no Linux e outros
sistemas Unix.
Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por
ataques já catalogados e registrados, podendo, em alguns casos, fazer análise
comportamental.
O firewall não tem a função de procurar por ataques. Ele realiza a filtragem
dos pacotes e, então, bloqueia as transmissões não permitidas. O firewall atua
entre a rede externa e interna, controlando o tráfego de informações que
existem entre elas, procurando certificar-se de que este tráfego é confiável,
em conformidade com a política de segurança do site acessado. Também pode
ser utilizado para atuar entre redes com necessidades de segurança distintas.
O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de
ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e
obstrui automaticamente ataques computacionais a recursos protegidos.
Diferente dos IDS tradicionais, que localizam e notificam os administradores
sobre anomalias, um IPS defende o alvo sem uma participação direta humana.
Em outras palavras, os IDS podem ser classificados em (importante):
• passivos: fazem a análise das informações recebidas, SEM interferir no
funcionamento da rede, comunicando os administradores em caso de
alerta;
• reativos: chamados de Intrusion Prevention Systems (IPS), pois,
além de emitir o alerta, podem tomar contramedidas, como resetar
conexões suspeitas e fazer reprogramações no firewall de acordo com a
situação detectada.
Caiu na prova
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no
tratamento dado quando uma intrusão é detectada. IDS limita-se a gerar
alertas e ativar alarmes, e o IPS executa contramedidas, como
interromper o fluxo de dados referente à intrusão detectada.
Um dos grandes desafios dos sistemas de detecção de intrusos é Minimizar
FALSOS POSITIVOS e FALSOS NEGATIVOS!
- Falso Positivo: o IDS gera um alarme de ataque na ocorrência de um
evento ou tráfego normal.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 52
- Falso Negativo: o IDS não gera alarme na ocorrência de um evento ou
tráfego mal intencionado.
Cabe destacar que o falso positivo é um evento observável e relevante, que é
classificado pelo IDS como um evento intrusivo!!
Seu maior problema é a geração deum grande número de alertas, o que
dificulta a administração e a análise das informações do IDS.
Caiu na prova
A ocorrência de falsos positivos normalmente acarreta consequências
mais graves para as redes que utilizam IPS do que para aquelas que
usam IDS!!
As conseqüências mais graves ocorrerão com a utilização do IPS, já que
executa contramedidas, como resetar conexões suspeitas e fazer
reprogramações no firewall de acordo com a situação detectada.
Após a análise da questão, vimos que a assertiva incorreta é a letra e.
Um firewall bem configurado irá restringir o ICMP Echo Request, quando o
mesmo é solicitado a partir da Internet com destino ao perímetro da rede, pois
esse protocolo pode ser utilizado por invasores para levantar informações do
ambiente, de forma a descobrir máquinas na rede, dentre outros.
Gabarito: letra E.
45. (CESGRANRIO - Petrobrás - Técnico em Informática / Segurança
da Informação/2010) A VPN (Virtual Private Network) é uma rede de
comunicação privada que utiliza meios públicos. Com relação à segurança
dos dados que trafegam por meio da VPN, afirma-se que
a) muitos dados se perdem pela baixa qualidade dos meios públicos de
comunicação, não sendo uma rede adequada para tráfego de aplicações
críticas.
b) os dados podem ser acessados por pessoas não autorizadas no caso de
serem encapsulados sem criptografia.
c) é uma rede segura de transmissão de dados onde, mesmo utilizando
canais públicos de comunicação, usa-se o protocolo padrão da Internet.
d) a segurança padrão oferecida pelos gestores da Internet torna viável o
tráfego de dados críticos a baixos custos.
e) a utilização de soluções de VPN comerciais garante a confidencialidade
dos dados e a estabilidade das redes privadas.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 53
Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede
privada (não é de acesso público!) que usa a estrutura de uma rede pública
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessíveis pela
Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma
empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através
da estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros, e, caso os dados sejam encapsulados em
criptografia, podem vir a ser acessados por pessoas não autorizadas.
VPNs seguras usam protocolos de criptografia por tunelamento que
fornecem a confidencialidade (sigilo), autenticação e integridade necessárias
para garantir a privacidade das comunicações requeridas. Quando
adequadamente implementados, estes protocolos podem assegurar
comunicações seguras através de redes inseguras.
Gabarito: letra B.
Virtual Private Network (VPN)
Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede
privada (rede com acesso restrito) construída sobre a estrutura de uma rede
pública (recurso público, sem controle sobre o acesso aos dados),
normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou
redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da
Internet, uma vez que para os usuários a forma como as redes estão
conectadas é transparente.
Normalmente as VPNs são utilizadas para interligar empresas onde os custos
de linhas de comunicação direta de dados são elevados. Elas criam “túneis”
virtuais de transmissão de dados utilizando criptografia para garantir a
privacidade e integridade dos dados, e a autenticação para garantir que os
dados estão sendo transmitidos por entidades ou dispositivos autorizados e
não por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos
específicos, softwares ou até pelo próprio sistema operacional.
Princípios básicos (Caiu em prova!)
Uma VPN deve prover um conjunto de funções que garantam alguns princípios
básicos para o tráfego das informações:
1. Confidencialidade – tendo-se em vista que estarão sendo usados meios
públicos de comunicação, é imprescindível que a privacidade da informação
seja garantida, de forma que, mesmo que os dados sejam capturados, não
possam ser entendidos.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 54
2. Integridade – na eventualidade da informação ser capturada, é necessário
garantir que não seja alterada e reencaminhada, permitindo que somente
informações válidas sejam recebidas.
3. Autenticidade – somente os participantes devidamente autorizados podem
trocar informações entre si, ou seja, um elemento da VPN somente
reconhecerá informações originadas por um segundo elemento que tenha
autorização para fazer parte dela.
Elementos da VPN
Para implementar uma VPN é necessário conhecer os seus elementos básicos
constituintes:
• Servidor VPN – responsável por aceitar as conexões dos clientes VPN. Esse
servidor é o responsável por autenticar e prover as conexões da rede virtual
aos clientes;
• Cliente VPN – é aquele que solicita ao servidor VPN uma conexão. Esse
cliente pode ser um computador ou mesmo um roteador;
• Túnel – é o caminho por onde os dados passam pela rede pública.
Comparando com as tecnologias orientadas à camada 2 (Enlace) do modelo
OSI, um túnel é similar a uma sessão, onde as duas extremidades negociam a
configuração dos parâmetros para o estabelecimento do túnel, como
endereçamento, criptografia e parâmetros de compressão. Na maioria das
vezes, são utilizados protocolos que implementam o serviço de datagrama.
• Protocolos de tunelamento – São os responsáveis pelo gerenciamento e
encapsulamento dos túneis criados na rede pública;
• Rede Pública – Efetua as conexões da VPN. Normalmente trata-se da rede
de uma prestadora de serviços de telecomunicações.
Figura Elementos da VPN
Transporte da informação
Alguns aspectos negativos também devem ser considerados sobre a utilização
de VPNs:
• Perda de velocidade de transmissão: as informações criptografadas têm
seu tamanho aumentado, causando uma carga adicional na rede.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 55
• Maiores exigências de processamento: o processo de criptografar e
decriptar as informações transmitidas gera um maior consumo de
processamento entre os dispositivos envolvidos.
Protocolos de VPN
O protocolo da VPN estabelecerá a conexão e a criptografia entre os hosts da
rede privada. Os protocolos normalmente utilizados em uma VPN são:
• PPP – Point to Point Protocol – responsável por verificar as condições
da linha telefônica (no caso das conexões dial up), pela validação dos
usuários na rede, além de estabelecer as configurações dos pacotes
(tamanho, compressão utilizada etc.);
• PPTP – Point to Point Tunneling Protocol – uma variação do
protocolo PPP, que encapsula os pacotes em um túnel fim-a-fim, porém
não oferece os serviços de criptografia;
• IPSec – Internet Protocol Security – conjunto de padrões e
protocolos para segurança relacionada com VPN IP. Trata-se de um
protocolo padrão da camada 3 do modelo OSI, queoferece transparência
segura de informações fim-a-fim através de rede IP pública ou privada.
O IPSec especifica os cabeçalhos AH e ESP, que podem ser usados
independentemente ou em conjunto;
• AH – Authentication Header – utilizado para prover integridade e
autenticidade dos dados presentes no pacote, incluindo a parte invariável
do cabeçalho. Não provê confidencialidade;
• ESP – Encapsuled Security Payload – provê integridade,
autenticidade e criptografia aos dados do pacote;
• L2TP – Level 2 Tunneling Protocol – faz o tunelamento de PPP
utilizando vários protocolos de rede como IP, ATM etc., sendo utilizado
para prover acesso discado a múltiplos protocolos;
• Socks v5 – protocolo especificado pelo IETF que define como uma
aplicação cliente-servidor, utilizando IP e UDP, irá estabelecer a
comunicação através de um servidor proxy.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 56
Figura Tunelamento
46. (CESGRANRIO/Petrobrás - Analista de Sistemas Júnior - Infra-
Estrutura / Redes de Computadores/2010) Uma vez que as VPNs
(Virtual Private Networks) não utilizam linhas dedicadas nem links de rede
remota e os dados corporativos precisam atravessar a Internet, as VPNs
devem fornecer mecanismos para garantir a segurança dos dados. Os
protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer
a) autenticação e autorização.
b) confidencialidade e autenticação.
c) confidencialidade e integridade.
d) autorização e confidencialidade.
e) integridade e autorização.
Comentários
Em linhas gerais, autenticação é o processo de provar que você é quem diz
ser (visa confirmar a identidade do usuário ou processo (programa) que presta
ou acessa as informações). Autorização é o processo de determinar o que é
permitido que você faça depois que você foi autenticado!!
O Protocolo de Autenticação por Desafios de Identidade – CHAP (Challenge
Handshake Authentication Protocol) -, descrito na RFC 1994 (Simpson, 1996),
é um método relativamente seguro de autenticação, em comparação a
protocolos mais simples como o PAP. O CHAP é bastante utilizado nos
ambientes Linux, em que a senha real do usuário não atravessa o canal de
comunicação (para ambientes Windows existe o MS-Chap) e verifica
periodicamente a identidade do usuário, através de um reconhecimento em
três vias (three-way handshake). GTA (2001) destaca que esta autenticação
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 57
ocorre no estabelecimento da conexão, e também pode ocorrer a qualquer
momento após o seu estabelecimento.
A verificação da autenticidade dos usuários é feita através do emprego de um
segredo compartilhado (shared secret) entre o usuário e o servidor RADIUS.
Após a etapa de estabelecimento da conexão, o servidor RADIUS (Remote
Authentication Dial-In User Service) envia um desafio para o usuário. O
usuário então emite uma resposta que contém o hash do segredo
compartilhado. O servidor de Autenticação então verifica o valor do hash
enviado e o compara com o hash gerado por ele mesmo. Caso o valor esteja
correto, o servidor envia um reconhecimento positivo (ACK). Caso contrário, o
servidor finaliza a conexão. Em intervalos de tempo aleatórios, o servidor
realiza novamente um desafio para o usuário.
O RADIUS, segundo Guimarães, Lima e Oliveira (2006) possui serviços de
autenticação e autorização combinados, possibilitando que o cliente seja
autenticado e que receba informações do servidor.
Gabarito: letra A.
47. (FUNDAÇÃO UNIVERSA/MPE-GO - Técnico de Informática /
Segurança da Informação/2010) Segurança da informação e segurança
de redes de computadores são temas relativamente recentes da área da
Ciência da Computação e têm como principal motivação os crescentes
ataques às redes, em especial aquelas conectadas à Internet. O nome do
equipamento de rede utilizado para restringir o acesso a uma rede de
computadores, evitando assim um ataque indesejado, é
a) gateway.
b) firewall.
c) roteador.
d) switch.
e) chaveador.
Comentários
São várias as medidas de proteção recomendadas para a redução das
vulnerabilidades da informação, alguns exemplos são listados a seguir.
• Controle de acesso aos recursos da rede
Implementação de controles que permitam o gerenciamento do acesso, em
diferentes níveis, aos recursos e serviços disponíveis na rede.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 58
• Proteção contra vírus
Implementação de um software que detecte e elimine programas maliciosos,
como vírus e cavalos de Tróia, para minimizar os riscos de paralisações do
sistema ou perda de informações.
• Segurança para equipamentos portáteis
Implantação de aplicativos e dispositivos para a prevenção de acessos
indevidos e furto de informações.
• ICP - Infraestrutura de chaves públicas
Consiste no emprego de serviços, protocolos e aplicativos para o
gerenciamento de chaves públicas que forneçam serviços de criptografia e
assinatura digital.
• Detecção e controle de invasões
Implantação de ferramentas que analisam o tráfego de rede e o funcionamento
de sistemas em busca de possíveis ataques, permitindo respostas em tempo
real e reduzindo, dessa forma, os riscos de invasões no ambiente.
• Firewall
Sistema que controla o tráfego entre duas ou mais redes e permite o
isolamento de diferentes perímetros de segurança, como por exemplo,
a Intranet e a Internet para evitar tráfegos indesejados no ambiente
protegido.
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringe o tráfego de
comunicação de dados entre a parte da rede que está “dentro” ou “antes” do
firewall, protegendo-a assim das ameaças da rede de computadores que está
“fora” ou depois do firewall. Esse mecanismo de proteção geralmente é
utilizado para proteger uma rede menor (como os computadores de uma
empresa) de uma rede maior (como a Internet).
• VPN - Virtual Private Network
Permite uma comunicação segura e de baixo custo. Utiliza uma rede pública,
como a Internet, para vincular dois ou mais pontos remotos permitindo o
intercâmbio de informações com uso de criptografia.
• Acesso remoto seguro
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 59
Torna possível o acesso remoto aos recursos da rede empregando uma rede
pública, como a Internet, por exemplo. Também se vale do uso de tecnologias
criptográficas.
• Segurança de correio eletrônico
Utiliza certificados digitais para garantir o sigilo de informações e softwares de
filtro de conteúdo, e protege a empresa de aplicativos maliciosos que chegam
por esse meio.
• Segurança para os aplicativos
Implementação de dispositivos, aplicativos e processos para garantir a
confidencialidade, o sigilo das informações e o controle do acesso, além da
análise das vulnerabilidades do aplicativo, fornecendouma série de
recomendações e padrões de segurança.
• Monitoramento e gerenciamento da segurança
Implementação de sistemas e processo para o gerenciamento dos eventos de
segurança no ambiente tecnológico, tornando possível um maior controle do
ambiente para priorizar ações e investimentos.
• Segurança em comunicação móvel
Implementação de sistemas e configurações para usuários de equipamentos
móveis, como celulares e PDAs, permitindo transações e intercâmbio de
informações com segurança.
• Segurança para servidores
Configuração de segurança nos servidores para garantir um maior controle no
que se refere ao uso de serviços e recursos disponíveis.
Gabarito: letra B.
Considerações Finais
Bem, por hoje é só!!! Desejo um excelente curso a todos. Força!!
Avante!!! Tenham a certeza e a convicção de que qualquer esforço feito nessa
fase será devidamente compensado. Em outras palavras, esforce-se,
mantenha-se focado e determinado, pois, certamente, valerá à pena!
Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos
Concursos!!
Profa. Patrícia
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 60
Bibliografia
QUINTÃO, PATRÍCIA LIMA. Notas de aula, 2011.
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de
Patrícia Lima Quintão, 2012. 2ª. Edição. Ed. Gen/Método.Novo!
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Arquitetura de Redes de Computadores, Luiz Paulo Maia, LTC, 2009.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
Infowester. Disponível em:http://www.infowester.com/.Acesso em:ago 2011.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
_________. Disponível em:
http://www.gta.ufrj.br/grad/02_2/802.1p/visao.htm
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.
Passmore, D. Freeman, J. (1997). The Virtual LAN Technology Report.
Disponível em:
http://www.3com.com/other/pdfs/solutions/en_US/20037401.pdf.
Cisco Systems Inc. Conhecimentos Básicos de Redes (CCNA 1). 2008.
Coelho, Paulo. Redes Locais Virtuais – Vlans. Disponível em:
http://www.estv.ipv.pt/
PaginasPessoais/pcoelho/rc/Material%20RC/vlans.pdf . Acesso em 12 fev.
2012.
IEEE Standard P802.1 Q. IEEE Standards for Local and Metropolitan Area
Sousa, Orlando, Nuno Pereira. VLAN (Virtual Local Area Network).
Disponível em:
http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf. Acesso
em 17 fev. 2012.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 61
Questões de Provas Apresentadas na Aula
1. (FCC/ TRE-RN - Técnico Judiciário - Programação de
Sistemas/2011) No modelo TCP/IP, os softwares da camada Aplicação
estabelecem comunicação graças a um dos dois protocolos da camada
inferior. São eles:
a) TCP ou UDP.
b) UDP ou ARP.
c) TCP ou IP.
d) ARP ou IP.
e) ARP ou ICMP.
2. (ESAF/2009-03/ANA/ANALISTA ADMIN./TIC) É exemplo de protocolo
que usa UDP na camada de transporte:
a) NFS
b) FTP
c) HTTP
d) DHCP
e) SMTP
3. (FCC/2007/TRT) Considere as afirmativas sobre arquitetura TCP/IP.
I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de
serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço
não confiável e não orientado à conexão, oferecido pelo UDP.
II. Justamente por não possuir algoritmos de controle de fluxo e
congestionamento, o UDP é apropriado para aplicações de streaming media.
III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet)
são suportadas pelo protocolo TCP.
É correto o que se afirma em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II, apenas;
e) III, apenas.
4. (CESPE/2009/TCU) Com relação às tecnologias de redes locais, julgue os
itens a seguir. [A interconexão de redes CSMA/CD, como Ethernet e IEEE
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 62
802.3, utilizando bridges ou switches, agrega os domínios de broadcast das
redes, porém preserva seus domínios de colisão].
5. (CESPE/2010/IJSN-ES) Considere dois hosts A e B que estejam
conectados a um switch. Nessa situação, se o host A enviar um frame em
broadcast e o host B não receber esse frame, então é correto inferir que os
hosts A e B pertencem a VLANS diferentes.
6. (ESAF/2008-09/PSS) Com relação a componentes de uma rede de
computadores, é correto afirmar que as pontes são dispositivos:
a) equivalentes a roteadores que interligam redes com velocidade de
transmissão diferentes.
b) que podem ser utilizados para dividir e isolar o tráfego entre segmentos
de uma rede.
c) equivalentes a roteadores que interligam redes com protocolos de
comunicação diferentes.
d) utilizados apenas para conectar dois cabos de redes de diferentes
categorias, tornando-se invisíveis para o tráfego na rede.
e) utilizados apenas para conectar o cabo de rede a cada computador
individualmente.
7. (FGV/2009/Ministério da Educação/Processo Seletivo
Simplificado/Administrador de Dados/Q28) As redes de
microcomputadores implementadas para apoiar as atividades de negócio
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par trançado UTP, além de
conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na implementação
dessas redes, são conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.
8. (CESGRANRIO/2010/IBGE/Analista de Sistemas/Suporte de
Produção e Rede) Switches são equipamentos que têm a função de
realizar primordialmente a comutação em uma rede. Sobre os switches das
camadas 2 e 3, são feitas as seguintes afirmativas:
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 63
I - Switchs L2 tomam decisões de comutação com base no endereço MAC
dos quadros, enquanto que os switchs L3 tomam decisões de comutação
com base no endereço IP dos pacotes;
II - um switch store-and-forward recebe o quadro inteiramente, computa o
CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do
quadro não forem válidos, o switch descarta o quadro;
III - os switchs L2, assim como os roteadores, atuam na camada de enlace
do TCP/IP, sendo que os switchs L2 possuem hardware projetado para
trabalhar com altas taxas de transmissão e os roteadores, não.
É(São) correta(s) a(s) afirmativa(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.9. (CESGRANRIO/2010/IBGE/Analista de Sistemas - Suporte de
Produção e Rede) Sobre pontes e hubs utilizados nas redes locais
Ethernet, são feitas as afirmativas a seguir.
I - Os hubs não gerenciáveis utilizam o método de broadcast para enviar as
informações por meio da rede, o que gera lentidão na troca de informações,
uma vez que ocorre o aumento do domínio de colisão.
II - As pontes podem ser utilizadas para ajudar a reduzir a propagação do
tráfego de broadcast, além de unir segmentos de redes que utilizam
diferentes tipos de pacote.
III - As pontes montam uma tabela com os endereços MAC dos
computadores da rede, chamada tabela CAM, que é utilizada no
encaminhamento de quadros e montada à medida em que as pontes
avaliam os quadros que passam por elas.
Está(ão) correta(s) a(s) afirmativa(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
10. (ESAF/2006-2005/TÉC. REC. FED.) Os switches são dispositivos
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 64
a) capazes de estabelecer a comunicação de computadores distantes entre
si e até mesmo com protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada
Token Ring, cujo princípio de operação é a comunicação em forma de
circuito fechado.
c) que têm a função de transferir os pacotes de um segmento para todos os
demais, não fazendo qualquer tipo de seleção ou endereçamento.
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as
portas. Cada pacote é dirigido para o dispositivo de destino, evitando
colisões e excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por várias sub-
redes. O switch é composto por linhas de conexão de alta velocidade, que
se conectam às linhas de menor velocidade.
11. (FCC/TRT-PI/2010) Considerando o modelo OSI, quando um usuário
solicita ao seu programa de e-mail para baixar seus e-mails, na verdade
está fazendo com que seu programa de e-mail inicie uma transmissão de
dados com a camada ...... do protocolo usado, solicitando para baixar os
e-mails do servidor de e-mails. Completa corretamente a lacuna:
(A) física.
(B) de rede.
(C) de aplicação.
(D) de sessão.
(E) de transporte.
12. (FCC/TRF-2/2007) A camada de aplicação OSI contém os protocolos
(A) TCP e UDP.
(B) TCP e DNS.
(C) IP e UDP.
(D) FTP e TCP.
(E) FTP e SMTP
13. (FCC/AL-SP/2010) Na pilha de protocolos TCP/IP, o HTTP opera
(A) na camada de transporte.
(B) na camada de rede.
(C) na camada de aplicação.
(D) tanto na camada de rede quanto na de transporte.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 65
(E) tanto na camada de inter-redes quanto na de rede.
14. (FCC/TRT-PR/2010) Em relação a protocolos de janelas
deslizantes, é correto afirmar:
(A) A eficiência do protocolo de janelas deslizantes reside na confirmação de
recebimento de frame a frame num canal de comunicação full-duplex.
(B) O receptor mantém uma janela de recebimento dos frames para
confirmação posterior, tornando possível ao transmissor enviar um número
maior de frames enquanto aguarda a confirmação do receptor.
(C) Janela deslizante é uma característica de alguns protocolos, que permite
ao remetente transmitir mais de um pacote de dados antes de receber uma
confirmação.
(D) Cabe ao receptor a manutenção do controle de timeout para cada frame
recebido, pois, na ausência dessa informação, o transmissor assume que o
frame chegou integralmente ao seu destino.
(E) A principal característica dos protocolos de janelas deslizantes é o fato
de que, em qualquer instante, o receptor mantém um conjunto de números
de sequência correspondentes aos quadros recebidos.
15. (CESPE/2007/PREFEITURA DE VITÓRIA) Mensagens podem ser
geradas pelo internet control message protocol (ICMP) quando ocorrerem
problemas no processamento de datagramas. Por exemplo, uma mensagem
ICMP será enviada para a máquina que originou um datagrama, quando for
inalcançável o destino desse datagrama.
16. (FCC/TCE-GO/2009) Em uma arquitetura de e-mail de duas camadas,
no envio da correspondência, o usuário cria a mensagem utilizando um
agente usuário (cliente de e-mail) que a formata incluindo informações tais
como endereço do remetente e endereço de destino, em um pacote
(A) POP.
(B) PPP.
(C) IMAP.
(D) SMTP.
(E) FTP.
17. (ESAF/2009-03/ANA/ANALISTA ADMIN.-TIC) O padrão IEEE
802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485
Ghz, com taxa de dados de até 54 Mbps, é o
a)802.11a
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 66
b)802.11b
c)802.11g
d)802.11i
e)802.11q
18. (CESPE/2010/MPU/ Técnico de Informática/Q. 74) Determinada
empresa pretende adquirir computadores para alguns dos seus funcionários
e recebeu oferta de notebooks com as seguintes especificações:
processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB);
memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD
dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede
integrada 10/100 Ethernet; sistema operacional Linux de 64 bits.
Considerando as informações acima, julgue o item que se segue. [Os
notebooks terão problemas com acesso às redes sem fio mais modernas,
uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de
2,4 GHz utilizado por essas redes].
19. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE
TÉCNICO/Q. 127) Com relação às tecnologias utilizadas em redes locais
sem fio, julgue os itens que se seguem. Uma rede de comunicação sem fio
formada por dois computadores e uma impressora, sem uma estação base
central, é exemplo de rede de infraestrutura.
20. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE
TÉCNICO/Q. 129) Na tecnologia bluetooth, caso as estações participantes
não definam um nível de qualidade de serviço para a transmissão de seus
dados, utiliza-se, por default, o esquema best-effort.
21. (FEPESE/IMETRO/ANALISTA DE INFORMÁTICA/Q. 28) Assinale a
alternativa correta, considerando as camadas definidas pela arquitetura
OSI/ISO e suas atribuições.
a. ( ) O roteamento de pacotes é efetuado pela camada de transporte.
b. ( ) O gerenciamento de conexões fim-a-fim é uma responsabilidade da
camada de enlace.
c.( ) A multiplexação da rede é uma responsabilidade da camada de
transporte.
d. ( ) A camada de rede efetua o controle de fluxo fim-a-fim na rede.
e. ( ) O controle de acesso à rede é efetuado pela camada física.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 67
22. (CESPE/2009/TCE-RN/Q. 80) A taxa máxima de transmissão de
dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo
CSMA/CD.
23. (CESPE/2010/MPU/Técnico de Informática) A placa de rede
integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps,
caso o notebook emque ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, então ela opera com taxa de
transmissão de até 100 Mbps.
24. (ESAF/2004-02/Técnico MPU-Área Administrativa) O padrão de
interligação de redes mais popular é o TCP/IP. Essa família de protocolos é
a base da Internet, que conecta milhares de computadores, e o seu objetivo
é simplificar o padrão de interligação, dividindo hierarquicamente as
responsabilidades entre camadas, com cada camada oferecendo serviços
necessários à camada acima dela. Com relação às características dessa
divisão, é correto afirmar que
A) os roteadores utilizam o protocolo IP na camada de rede e são
responsáveis por converter os endereços lógicos de rede e nomes em seus
endereços físicos, como por exemplo o nome de computador em seu
endereço MAC.
B) um gateway opera na camada Física e é responsável por transmitir um
fluxo de bits pelo cabo físico.
C) um Hub opera na camada de Aplicação e tem como protocolo principal
de operação o DNS.
D) a placa de rede opera na camada de Aplicação e tem como protocolo
principal de operação o TCP.
E) um gateway, quando está operando na camada de Transporte, utiliza o
protocolo Ethernet para transformar pacotes em bits e, no sentido inverso,
transformar bits em pacotes.
25. (FCC/2008/TCE-SP) A Internet é uma rede mundial de
telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 68
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.
26. (FCC/2009/MPSED/Analista do Ministério Público/
Administração) NÃO é um serviço provido pelos servidores DNS:
a) realizar a distribuição de carga entre servidores Web replicados;
b) traduzir nomes de hospedeiros da Internet para o endereço IP e
subjacente;
c) obter o nome canônico de um hospedeiro da Internet a partir de um
apelido correspondente;
d) obter o nome canônico de um servidor de correio a partir de um apelido
correspondente;
e) transferir arquivos entre hospedeiros da Internet e estações-clientes.
27. (Elaboração própria) Com relação aos equipamentos para
interconexão de redes, assinale a alternativa correta:
a) Um roteador atua na Camada de Transporte do modelo OSI.
b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o
mesmo pacote para todas as portas. Cada pacote é dirigido para o
dispositivo de destino, evitando colisões e excesso de tráfego.
c) Redes com topologias diferentes são interligadas por repetidores.
28. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de
Computador) Na pilha do modelo OSI, o nível de sessão corresponde à
camada de número:
a) 5;
b) 4;
c) 6;
d) 3;
e) 2.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 69
29. (FCC/2005/PM-Santos/Analista de Sistemas) A compressão,
descompressão e conversão dos formatos de dados, entre outros, são
serviços do modelo OSI de redes oferecidos pelo nível:
a) 6 − Apresentação ao nível 7 – Aplicação;
b) 7 − Aplicação ao nível 6 – Apresentação;
c) 5 − Sessão ao nível 6 – Apresentação;
d) 6 − Apresentação ao nível 5 – Sessão;
e) 4 − Transporte ao nível 5 − Sessão.
30. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de
Computador) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na
classe:
a) A;
b) B;
c) C;
d) D;
e) E.
31. (FCC/2005/CEAL/Analista de Sistemas) Na arquitetura TCP/IP:
a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede;
b) o IP 10.0.0.1 enquadra-se no padrão classe B;
c) a máscara de rede FFFFFF00 é típica do padrão classe C;
d) o serviço UDP é orientado à conexão;
e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual
Remoto.
32. (FCC/2005/Bacen/Analista) No tratamento dos quadros de protocolo
e dos pacotes de dados, a camada física e a camada de enlace de uma rede
se relacionam, respectivamente, com os dispositivos de comutação:
a) hub e router;
b) hub e switch;
c) switch e router;
d) switch e bridge;
e) router e bridge.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 70
33. (FCC/2005/PM-Santos/Analista de Sistemas) Na arquitetura de
redes TCP/IP, o TCP é um protocolo utilizado na camada de:
a) rede;
b) aplicação;
c) internet;
d) física;
e) transporte.
34. (FCC/2005/UFT/Técnico de Tecnologia da Informação) A única
correspondência correta entre o elemento e o nível do modelo de rede
(padrão OSI) no qual opera ocorre em:
a) hubs − nível de rede;
b) cabeamento − nível de enlace;
c) switches − nível de enlace;
d) endereçamento − nível físico;
e) cabeamento − nível de aplicação.
35. (FCC/2005/UFT/Técnico em Telecomunicações) Analise as
afirmações abaixo relativas ao hub de uma rede de computadores:
I. É um dispositivo que serve para concentrar e distribuir os cabos dos
computadores integrantes da rede.
II. É um dispositivo que atua na repetição e regeneração dos sinais dos
cabos, sendo também responsável pela distribuição do tráfego de
informações.
III. É um dispositivo que pode ser cascateado com outros com o objetivo de
aumentar o número de portas.
É correto o que consta em:
a) I, apenas;
b) II, apenas;
c) I e II, apenas;
d) I e III, apenas;
e) I, II e III.
36. (FCC/2005/UFT/Técnico em Telecomunicações) Considere:
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 71
37. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e
impressoras entre computadores, evitando que pessoas não autorizadas
possam acessar os arquivos pela Internet, pode-se montar a rede usando
um firewall, baseado em hardware, por meio do dispositivo denominado:
a) hub;
b) switch;
c) roteador;
d) repetidor;
e) cross-over.
38. (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) Os
serviços da Internet são baseados nos protocolos da família TCP/IP.
Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios
(DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos
para estabelecerem comunicação entre computadores clientes e servidores,
via Internet. Assinale o nome do protocolo da camada de aplicação e porta
de comunicação utilizado pelo serviçode correio eletrônico (e-mail), para
transmissão de mensagens entre servidores na Internet.
a)HTTP- porta 80
b)SMTP - porta 25
c)SNMP - porta 161
d)FTP - porta 21
e)TELNET - porta 23
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 72
39. (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) Os
servidores de correio eletrônico usados na Internet têm a capacidade de
receber e armazenar mensagens (e-mail) bem como de encaminhar
mensagens a destinatários de outras redes ou domínios. As mensagens
armazenadas nesses servidores podem ser acessadas remotamente,
através de conexões TCP vindas de computadores clientes usando algum
software de correio eletrônico, como, por exemplo, o Thunderbird ou
Outlook. Assinale a alternativa que contém o protocolo que pode ser
utilizado na comunicação entre clientes de e-mail e servidores para a leitura
de mensagens armazenadas no servidor.
a) SMTP
b) HTTP
c) TFTP
d) IMAP
e) SNMP
40. (Cesgranrio/Petrobrás/Analista de Sistemas – Infraestrutura/
2008) O segmento de TCP consiste em uma série de campos de cabeçalho
e um campo de dados. Um dos campos do cabeçalho é o Flag que é
composto por 6 bits de flag. Qual dos bits do campo Flag é utilizado para
indicar que uma conexão precisa ser estabelecida?
a) ACK
b) FIN
c) PSH
d) SYN
e) URG
41. (CESPE/2005/TCU/Analista de Controle Externo – Especialidade:
Tecnologia da Informação) No modelo de serviços diferenciados
(DiffServ) para fornecimento de QoS na arquitetura TCP/IP, emprega-se o
resource reservation protocol (RSVP) para reservar largura de banda e
capacidades de buffers dentro da rede DiffServ.
42. (FGV/2009/PSS/Gerente de Segurança/Q53) Dentre os protocolos
de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela
construção de uma tabela que informa as rotas possíveis dentro do
Autonomous System – AS, enquanto que o OSPF é um protocolo
especialmente projetado para o ambiente TCP/IP para ser usado
internamente ao AS, sendo sua transmissão baseada no Link State Routing
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 73
Protocol, em que a busca pelo menor caminho é computada localmente,
usando o algoritmo Shortest Path First – SPF.
Comparando esses dois protocolos de roteamento, é correto afirmar que:
(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito
lenta.
(B) o RIP executa roteamento estático, enquanto o OSPF executa
roteamento dinâmico.
(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no
OSPF independe desse número.
(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é
inversamente proporcional à quantidade de roteadores.
(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto
o OSPF converge em uma proporção logarítmica ao número de enlaces.
43. (FCC/MPE-RN 20-10) NÃO se trata de uma diferença entre o protocolo
RIP-2 e oprotocolo RIP-1:
(A) Roteamento Inter-Domínio.
(B) Etiquetas de rotas externas.
(C) Etiqueta de "próximo salto".
(D) Máscaras de sub-rede.
(E) Identificador do endereço da família.
44. (CESGRANRIO/Petrobrás - Analista de Sistemas Pleno -
Especialidade - Infra-estrutura /2006) Assinale a afirmação
INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS -
Intrusion Detection Systems).
a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas
por invasores para determinar as regras de filtragem de um firewall.
b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou
auditar os logs dos servidores à procura de padrões específicos de
comportamento.
c) Os IDS podem ser utilizados para detectar falhas de segurança em uma
rede ou computadores antes mesmo que um ataque ou falha ocorra.
d) Mesmo que os firewalls de uma rede estejam bem configurados, os
sistemas IDS continuam necessários.
e) Um firewall bem configurado deve responder a mensagens ICMP Echo
Request.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 74
45. (CESGRANRIO - Petrobrás - Técnico em Informática / Segurança
da Informação/2010) A VPN (Virtual Private Network) é uma rede de
comunicação privada que utiliza meios públicos. Com relação à segurança
dos dados que trafegam por meio da VPN, afirma-se que
a) muitos dados se perdem pela baixa qualidade dos meios públicos de
comunicação, não sendo uma rede adequada para tráfego de aplicações
críticas.
b) os dados podem ser acessados por pessoas não autorizadas no caso de
serem encapsulados sem criptografia.
c) é uma rede segura de transmissão de dados onde, mesmo utilizando
canais públicos de comunicação, usa-se o protocolo padrão da Internet.
d) a segurança padrão oferecida pelos gestores da Internet torna viável o
tráfego de dados críticos a baixos custos.
e) a utilização de soluções de VPN comerciais garante a confidencialidade
dos dados e a estabilidade das redes privadas.
46. (CESGRANRIO/Petrobrás - Analista de Sistemas Júnior - Infra-
Estrutura / Redes de Computadores/2010) Uma vez que as VPNs
(Virtual Private Networks) não utilizam linhas dedicadas nem links de rede
remota e os dados corporativos precisam atravessar a Internet, as VPNs
devem fornecer mecanismos para garantir a segurança dos dados. Os
protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer
a) autenticação e autorização.
b) confidencialidade e autenticação.
c) confidencialidade e integridade.
d) autorização e confidencialidade.
e) integridade e autorização.
47. (FUNDAÇÃO UNIVERSA/MPE-GO - Técnico de Informática /
Segurança da Informação/2010) Segurança da informação e segurança
de redes de computadores são temas relativamente recentes da área da
Ciência da Computação e têm como principal motivação os crescentes
ataques às redes, em especial aquelas conectadas à Internet. O nome do
equipamento de rede utilizado para restringir o acesso a uma rede de
computadores, evitando assim um ataque indesejado, é
a) gateway.
b) firewall.
c) roteador.
d) switch.
e) chaveador.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 75
Gabarito
1. Letra A.
2. Letras A e D.
3. Letra A.
4. Item correto.
5. Item correto.
6. Letra B.
7. Letra C.
8. Letra D.
9. Letra A.
10. Letra D.
11. Letra C.
12. Letra E.
13. Letra C.
14. Letra C.
15. Item correto.
16. Letra D.
17. Letra C.
18. Item errado.
19. Item errado.
20. Item correto.
21. Letra C.
22. Item errado.
23. Item correto.
24. Letra A.
25. Letra A.
26. Letra E.
27. Letra B.
28. Letra A.
29. Letra A.
30. Letra B.
31. Letra C.
32. Letra B.
33. Letra E.
34. Letra C.
35. Letra D.
36. Letra D.
37. Letra C.
38. Letra B.
39. Letra D.
40. Letra D.
41. Item errado.
42. Letra E.
43. Letra E.
44. Letra E.
45.Letra B.
46. Letra A.
47. Letra B.
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA
PROFESSORA PATRÍCIA LIMA QUINTÃO
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 76