BANCO DE QUESTÕES

Por Matéria


ENADE


Exercício Trecho enunciado da questão Ano Entidade promotora Visualizar
47586

Nas redes Ethernet, define-se domínio de colisão como o conjunto de dispositivos de uma rede que compartilham o acesso ao meio. Define-se também domínio de difusão (broadcast) como o conjunto de dispositivos de uma rede que escutam as mesmas mensagens de difusão (quadros com endereço de difusão). Segundo essas definições, e considerando os equipamentos de rede, analise as afirmações a seguir.

I - Todas as portas de um comutador (switch) de nível 2 estão no mesmo domínio de colisão.

II - Um roteador pode ser utilizado para separar dois domínios de difusão.

III - Quando se interligam dois concentradores (hubs), criam-se dois domínios de colisão distintos.

IV - Duas estações que estejam no mesmo domínio de colisão também estão no mesmo domínio de difusão.

Estão corretas APENAS as afirmações

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47585

Para um mesmo número de instâncias de objetos de interesse, mensagens GetBulk do SNMPv2, em comparação a mensagens GetNext, geram um menor número de bytes trocados entre estações de gerenciamento e dispositivos gerenciados. Explicam essa redução as razões que se seguem.

I - Mensagens GetBulk possuem menos campos que mensagens GetNext.

II - Um menor número de mensagens de solicitação e resposta é gerado com o uso de mensagens GetBulk do que com mensagens GetNext.

III - Mensagens GetBulk são encapsuladas em datagramas UDP, enquanto mensagens GetNext são encapsuladas em segmentos TCP.

Está(ão) correta(s) APENAS a(s) razão(ões)

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47584

Analisando a rede ilustrada na figura, verifica-se que

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47583

Na fase de análise dos objetivos e restrições técnicas do projeto de uma rede local para o novo escritório de uma grande empresa, os seguintes requisitos foram levantados:

• deseja-se redundância de caminhos entre os comutadores (switches);
• cada setor deverá ter uma sub-rede IP, e a mudança de computadores entre setores será freqüente;
• alguns departamentos terão autonomia para definir nomes de subdomínios;
• deseja-se realizar a monitoração de tráfego de enlaces locais a partir de um único lugar central;
• a rede precisará de proteção contra ameaças externas;
• a monitoração de URL externas visitadas será importante (mas sem proibições);
• ataques internos à rede deverão ser monitorados e identificados.

Que conjunto de equipamentos, protocolos e aplicações poderá ser empregado para satisfazer todos os requisitos acima apresentados?

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47582

Quando um usuário acessa páginas Web na Internet, a partir de um navegador padrão, a resolução do nome das máquinas que hospedam as páginas de interesse é realizada tipicamente por meio de

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47581

Existem muitas vulnerabilidades nos protocolos e serviços da Internet. Boa parte delas existe porque segurança não era um requisito quando a Internet foi projetada e desenvolvida, nas décadas de 1960 e 1970, como um projeto de pesquisa do departamento de defesa norte-americano. Para remediar problemas de projeto, novos protocolos e serviços foram propostos em adição ou substituição aos originalmente concebidos. Sobre vulnerabilidades existentes em protocolos e serviços TCP/IP e soluções propostas, considere as afirmações que se seguem.

I - O envenenamento de cache do DNS (DNS cache poisoning) consiste em introduzir dados incorretos no servidor DNS para forçar uma resposta errada a uma consulta DNS, como forma de induzir o requerente a acessar um falso endereço IP, possivelmente de um atacante.

II - Ataques de negação de serviço não tencionam ganhar acesso à rede, mas tornar inacessível ou reduzir a qualidade de um serviço pelo esgotamento ou limitação de recursos.

III - O DNSSEC é uma extensão de segurança projetada para proteger o DNS de certos ataques, que provê, entre outras funções, autenticação da origem e integridade dos dados do DNS, mas não garante a confidencialidade nem protege contra ataques de negação de serviço.

IV - IPSEC é usado para prover segurança, autenticação e integridade para aplicações que usam o SSL/TLS.

Estão corretas APENAS as afirmações

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47580

Segundo a norma NBR 14.565, um projeto de cabeamento estruturado deve ser elaborado mediante uma seqüência básica que inclui o projeto de cabeamento interno secundário (ou rede interna secundária). Entende-se por rede interna secundária

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47579

A Empresa ABC Tecnologia Ltda. está instalada em um pré- dio de 5 andares e possui uma estrutura dinâmica de espaço físico e pessoal para se adequar às flutuações e demandas do mercado. No entanto, a cada nova mudança na estrutura física e organizacional, o cabeamento de redes da empresa precisa ser modificado, gerando atrasos excessivos, altos custos e maior desorganização no cabeamento. Qual das seguintes soluções é adequada para prover a empresa de maior nível de segurança aos seus dados (primeira prioridade) e flexibilidade na localização de seus equipamentos (segunda prioridade)?

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47578

Um administrador de rede recebeu a tarefa de instalar numa empresa uma rede sem fio infra-estruturada dos padrões IEEE 802.11a/b/g. A rede sem fio deve cobrir toda a área da empresa com múltiplos pontos de acesso, atendendo seus usu- ários móveis. Qual solução deve ser utilizada para oferecer a melhor relação entre desempenho, facilidade de configuração e mobilidade dos equipamentos (roaming) com a manutenção das conexões em andamento?

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47577

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47576

Em relação aos aspectos de segurança de redes sem fio IEEE 802.11 (Wi-Fi), analise as afirmações que se seguem.

I - WEP é um padrão de segurança para redes IEEE 802.11 que apresenta várias fraquezas que podem comprometer a confidencialidade da informação, apesar de usar TKIP como solução de criptografia.

II - WPA foi projetado para solucionar problemas de segurança com WEP implementando um subconjunto das funcionalidades do padrão IEEE 802.11i.

III - WPA2 é o nome do padrão IEEE 802.11i que substituiu o RC4 do WPA pelo AES para obter uma criptografia mais forte.

Está(ão) correta(s) a(s) afirmação(ões)

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47575

Durante a seleção de padrões de redes sem fio para um projeto de rede corporativa, a figura abaixo foi encontrada em um “Guia de Seleção de Redes Sem Fio”, mostrando a relação aproximada entre o alcance espacial e a taxa de transmissão de algumas tecnologias de rede sem fio existentes.

Os padrões que se encaixam na figura acima para 1, 2, 3 e 4 são, respectivamente,

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47574

Considerando estações conectadas aos equipamentos de rede indicados, que modo de operação e que mecanismo de controle de acesso ao meio são possíveis no padrão IEEE 802.3z (Gigabit Ethernet)?

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47573

A figura abaixo apresenta o diagrama de duas redes locais interconectadas por uma ponte.

Examinando o cenário apresentado na figura e considerando que não há perda de quadros, verifica-se que

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47572

A família de padrões IEEE 802 define protocolos e serviços para redes de computadores. Em relação aos padrões dessa família, considere as afirmações a seguir.

I - O IEEE 802.3, comumente referenciado como Ethernet, é a solução mais popular para redes locais cabeadas da atualidade.

II - Os padrões IEEE 802 organizam o nível de enlace do modelo de referência OSI em duas sub-camadas: LLC e MAC.

III - O padrão IEEE 802.15.4, comumente referenciado como ZigBee, habilita comunicações sem fio em uma área de dimensões metropolitanas.

Está(ão) correta(s) a(s) afirmação(ões)

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47571

A figura abaixo apresenta a captura de um conjunto de pacotes, mostrando dois blocos de informação: um, na parte superior, e outro, na parte inferior da figura. O bloco superior mostra uma lista de pacotes capturados, um por linha, com as seguintes colunas: numeração do pacote capturado (No.), momento da captura do pacote (Time), endereço de origem (Source), endereço de destino (Destination), protocolo (Protocol) e algumas informações adicionais (Info). O bloco inferior mostra o detalhamento do pacote no 7, selecionado na lista de pacotes capturados.

Considerando que os pacotes capturados são relativos a uma conexão entre um cliente (endereço IP 192.168.1.8) e um servidor (endereço IP 209.85.193.104), analise as afirmações que se seguem.

I - O pacote selecionado faz parte do processo de abertura de uma conexão TCP (three-way handshake).

II - A conexão aberta pelo cliente usando a porta 50059, com o servidor usando a porta 80, foi fechada.

III - O servidor aceitou o pedido de conexão do cliente, e o tamanho do cabeçalho do seu segmento de resposta indica a presença de opções no cabeçalho TCP.

IV - O cliente usou a conexão TCP aberta na porta de origem 50059 para buscar um objeto no servidor.

Está(ão) correta(s) a(s) afirmação(ões)

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47570

O administrador de uma rede deseja criar cinco redes Ethernet isoladas e possui apenas três comutadores (switches) de ní- vel 2. Ele precisa garantir que, uma vez configurados os equipamentos, os usuários dessas cinco redes possam se conectar em qualquer outra porta de qualquer um dos três comutadores, sem a necessidade de nenhuma reconfiguração. Para atender tais requisitos, a solução que deve ser usada pelo administrador é a de Múltiplas VLAN baseadas em

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47569

Quando uma rede de uma grande empresa possui várias subredes independentes (por exemplo, para vários departamentos), essas sub-redes podem ser associadas a diferentes VLAN e interconectadas utilizando um comutador (switch) de nível 3.

PORQUE

Os comutadores de nível 3 realizam o encaminhamento IP, o que permite a interconexão de estações de duas VLAN distintas.

Analisando essas afirmações, conclui-se que

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47568

Numa arquitetura de redes de computadores, qual das seguintes explicações expressa uma relação adequada entre camadas e suas funções?

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47567

Em qual sistema e com que finalidade o mecanismo de controle de congestionamento do TCP é implementado?

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47566

Considere as afirmações que se seguem, sobre arquitetura de redes de computadores.

I - Um dos motivos que levaram ao conceito de inter-rede é o fato de que nenhuma tecnologia de rede satisfaz todos os requisitos de alcance geográfico e velocidade desejados.

II - Uma inter-rede pode juntar redes de quaisquer tecnologias, desde que cada uma utilize o mesmo esquema de endereçamento físico de hospedeiros e roteadores.

III - A família de protocolos TCP/IP contém dois protocolos de enlace, um baseado em conexão e o outro, sem conexão.

IV - Na família de protocolos TCP/IP, cada hospedeiro tem um endereço único de camada de transporte. V - O objetivo de uma inter-rede é fazer uma coleção de redes parecer uma única rede.

Estão corretas APENAS as afirmações

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47565

A técnica de encapsulamento utilizada em arquiteturas de redes tem como objetivo prover a abstração de protocolos e serviços e promover a independência entre camadas.

PORQUE

O encapsulamento esconde as informações de uma camada nos dados da camada superior.

Analisando as afirmações acima, conclui-se que

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47564

A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos. Essa técnica pode ser dividida em duas categorias bá- sicas: FDM e TDM. Qual das seguintes representa uma desvantagem da técnica FDM?

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47563

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira
47562

Considere as afirmativas abaixo, em relação aos tipos de comutação (circuitos, mensagens e pacotes) utilizados em redes.

I - Na comutação de circuitos, é necessário o estabelecimento de um caminho fim-a-fim para realizar a comunicação.

II - Na comutação de mensagens, não há necessidade de realizar armazenamento temporário nos nós intermediá- rios da rede.

III - A comutação de pacotes apresenta a vantagem, em relação à comutação de mensagens, de permitir que várias partes de uma mensagem sejam transmitidas simultaneamente.

Está(ão) correta(s) a(s) afirmação(ões)

2008 Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira