Redes e Segurança Flashcards

1
Q
  1. CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023

Em uma rede ponto a ponto (peer to peer) de computadores, que não depende de servidores
interconectados, cada ponto torna-se tanto um cliente quanto um servidor, possibilitando a troca de informações entre si ou até mesmo compartilhando periféricos conectados à rede.

A

Essa é a ideia! Todos atuam como clientes e servidores.

Não há muito o que acrescentar por aqui.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. FCC – SABESP/Analista de Gestão – Sistemas/2014

A imagem abaixo descreve um modelo de comunicação em redes que provavelmente teve seu auge com um serviço de troca de músicas chamado Napster.

Neste modelo de comunicação não existem clientes e servidores fixos. Recebe o nome de
comunicação não hierárquica ou

a) torrent.
b) token ring.
c) ad hoc.
d) newsgroups.
e) peer-to-peer.

A

Pessoal, o NAPSTER foi um programa pioneiro no compartilhamento de arquivos P2P.

Atualmente, temos o Torrent como o maior programa que implementa a arquitetura peer-to-peer.

Entretanto, percebam que a questão está interessada no modelo e não no nome da aplicação.

Logo, temos que o modelo é o peer-to-peer.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação

Com relação à arquitetura de uma rede de computadores, o modelo de rede em que todos os computadores se conectam através de um computador central, que recebe e entrega os dados aos participantes da rede, é conhecido como:

A ponto a ponto;
B barramento;
C cliente-servidor;
D estrela;
E nó-controlador.

A

Vejam que temos a descrição e foco no regime de receber e entregar os dados aos participantes da rede. Esse modelo é apresentado justamente pela arquitetura Cliente-Servidor.

Essa questão acabou confundindo alguns alunos com a topologia em estrela, que veremos mais à frente.

Mas é importante ficar atento no foco da questão, que não é a conexão, mas sim, o
regime de recebimento e oferta de dados e serviços.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. CESGRANRIO - 2024 - UNEMAT - Técnico em Informática

No processo de implantação de uma rede para uma determinada empresa, é necessário
interligar dez filiais distantes vários quilômetros entre si, dentro da mesma cidade. Todas as filiais devem ser capazes de se comunicar entre si. Nesse processo, busca-se minimizar,
principalmente, os custos de cabeamento, além de minimizar problemas de colisão,
considerando-se as distâncias entre as filiais.

Qual topologia física de rede é a mais adequada para essa implantação?

A) Anel
B) BUS
C) Estrela
D) Mesh
E) Túnel

A

Mesh = Malha

Questão com algum detalhe a ser considerado.

Primeiro, estamos focando no menor custo de
cabeamento. Sem dúvida, buscar formar um anel com as adjacências reduz a distância e
quantidade de cabos nesse processo.

A situação de minimização das colisões pode ser endereçada com controles de acesso ao meio, por exemplo, com uso de controle e gestão de tokens com tempo de uso. Modelo semelhante ao que temos no TOKEN RING.

Entretanto, devemos lembrar que essa última característica é ainda mais robusta e precisa em
redes de topologia em estrela. Porém, essa última, perde em termos de custo quando
comparado à topologia em ANEL para o cenário apresentado.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 4: Análise de Sistemas - Infraestrutura

Dentre as várias formas de topologia física, há
uma na qual o sinal transmitido passa do nó que quer enviar os dados para o dispositivo central da rede que, por sua vez, repete o sinal para os demais nós da rede.

Trata-se da topologia

A ponto a ponto
B em barramento
C em anel simples
D em anel duplo
E em estrela

A

Conforme comentamos em nossa teoria, fiquemos atentos às palavras chaves.

No caso, veja a referência ao nó central que concentra o repasse das informações para todos os outros dispositivos.

Isso é característica da topologia em estrela.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. CESPE/SEFAZ-CE/2021
    A respeito de topologias, arquiteturas e protocolos de redes de comunicação, julgue o item que se segue.

Em uma rede em topologia de barramento, as comunicações de mensagens do tipo difusão são facilitadas porque todos os nós conectados ao barramento são capazes de ouvir todas as
transmissões realizadas.

A

Exatamente pessoal.

Lembrem-se que não há qualquer filtro nesse tráfego.

Todo mundo escuta todo mundo.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da
    Informação

Na topologia em barramento, a rede não pode ser expandida, porque todos os computadores
estão conectados a um único cabo.

A

Há possibilidade de expansão sim, ao se conectar os demais dispositivos diretamente na
estrutura de barramento, por meio dos transceivers.

Gabarito: Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. CESPE / CEBRASPE - 2022 - Petrobras - Analista de Sistemas – Infraestrutura
    Nas redes com topologia em barramento, a informação é transmitida a partir dos vários nós de rede, não havendo necessidade de controle de colisão dos pacotes.
A

Muito pelo contrário pessoal.

Há sim a necessidade de controle de colisão.

Mais a frente, inclusive, detalharemos como funciona esse controle de acesso.

Gabarito: Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Engenheiro de Telecomunicações

Na topologia de barramento, vários computadores são conectados entre si por meio de um servidor localizado no nó central.

A

Vimos que não há esse elemento central.

Essa característica será explorada a seguir, com a topologia em estrela.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Engenheiro de Redes

Em uma LAN com topologia anel, a rede inteira é desativada se houver ruptura em um dos cabos.

A

Exatamente pessoal. Lembrando que seja o rompimento do cabo ou ainda de equipamento, ou computador, teremos uma interrupção total da rede.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. CESPE/PG-DF/2021
    Em se tratando da topologia de rede em anel, quando o token e o quadro de dados transmitidos percorrem todo o anel e não encontram a estação destinatária, faz-se necessária a retirada de ambos da rede, o que pode ser feito pela própria estação que os enviou.
A

A afirmação está correta.

Justificativa:
Na topologia de rede em anel, o token e os quadros de dados circulam ao redor do anel até encontrarem a estação de destino.

Se o token ou o quadro não encontram o destinatário, a própria estação de origem pode removê-los da rede, evitando que fiquem circulando indefinidamente e prevenindo congestionamento.

Essa remoção de dados indesejados é uma característica comum nas redes que usam essa topologia, garantindo o controle eficiente do tráfego.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Analista de TI

O único requisito obrigatório ao se projetar uma rede de computadores é realizar um
levantamento da quantidade de computadores a serem conectados à rede.

A

A afirmação está incorreta.

Justificativa:
Ao projetar uma rede de computadores, o levantamento da quantidade de computadores é apenas um dos requisitos necessários, mas não o único requisito obrigatório. Outros fatores essenciais incluem:

  • Mapeamento das necessidades de comunicação (quantidade e tipo de tráfego de dados),
  • Topologia de rede mais adequada,
  • Requisitos de segurança,
  • Recursos de escalabilidade,
  • Orçamento disponível,
  • Tipo de cabeamento ou tecnologia de conexão (fibras, Wi-Fi, etc.).

Esses elementos são fundamentais para um projeto de rede completo e eficiente. Portanto, focar somente na quantidade de computadores conectados não atenderia plenamente aos requisitos de um bom projeto de rede.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Engenheiro de Telecomunicações

Topologias em malha, que permitem rotas alternativas entre nós, são adotadas para se garantir disponibilidade em WANs.

A

Perfeito pessoal. As redes de longo alcance, com as WAN’s, precisam dessas vias alternativas
para seu bom funcionamento e redundância.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. CESPE / CEBRASPE - 2022 - Petrobras - Engenharia de Equipamentos – Eletrônica

Na topologia de redes em anel, o envio de mensagens é realizado somente no sentido horário.

A

A afirmação está incorreta.

Justificativa:
Na topologia de rede em anel, as mensagens podem ser enviadas em ambos os sentidos (horário ou anti-horário), dependendo do design específico da rede.

Algumas redes em anel implementam o anel duplo (dual ring), o que permite o tráfego de dados em dois sentidos, aumentando a redundância e a resiliência.

Mesmo em redes de anel simples, a direção do tráfego pode ser configurada de acordo com as necessidades da rede. Portanto, o envio de mensagens não é restrito exclusivamente ao sentido horário.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. CESPE/MPE-AP/2021
    Acerca das topologias de rede de computadores, assinale a opção correta.

A Na topologia em barramento, quando um nó da rede está danificado, a comunicação continua a ser efetuada na rede normalmente.

B A topologia em anel apresenta a ligação de vários nós da rede em círculo, com caminhos
duplos para a comunicação, e tem poucas falhas e baixo custo de manutenção, sendo fácil inserir novos nós na rede.

C As topologias das redes estão fundamentadas nas tecnologias LAN, MAN e WAN, como as topologias em anel, as em estrela e as em barramento, com grande predominância da topologia em anel.

D Em todos os tipos de topologias para redes do tipo LAN, só se permite atingir taxas de até 10 Mbps.

E A topologia em estrela é uma evolução da topologia em barramento: possui um aparelho
concentrador (hub ou switch) que interconecta todos os cabos que vêm dos computadores (nós) e pode, ainda, interconectar outras redes facilmente, sendo a topologia mais utilizada para redes locais.

A

Pessoal, entendo que este gabarito deveria ser anulado, uma vez que a letra A e E estão corretas.

Vamos ver:

a) De fato, um nó, não interfere nos demais. Entretanto, o CESPE entendeu que sim. Importante termos esses entendimentos no horizonte por banca. Então cuidado aqui.

b) A topologia em anel nativa não contempla a ligação em caminhos duplos. INCORRETO

c) A predominância se dá para as topologias em estrela. INCORRETO

d) Pessoal, basta olhar para o ambiente da sua casa ou do seu trabalho. Não há essa restrição.
Hoje temos redes na ordem de 1000 Mbps facilmente, chegando a 10.000 Mbps. INCORRETO

e) Exatamente pessoal. Sem dúvida, a que mais tem assertividade. CORRETO

Gabarito: E (Gabarito do professor: Anulação)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Redes

O TJSE vai implementar uma rede local no seu setor de atendimento ao público, que deve
funcionar sem interrupção mesmo quando novos computadores forem adicionados a ela. Além disso, eles desejam que a rede possua um gerenciamento centralizado do tráfego de dados.

O setor de TI, responsável pela especificação de rede, definiu que a rede terá uma topologia do
tipo:

A anel;
B barramento;
C estrela;
D malha;
E ponto a ponto.

A

Como a tendência de cobrança das questões de topologia em torno da ESTRELA, que tem foco
no nó central como item de gerenciamento e comutação.

Além disso, vale destacar a característica de ser possível acrescentar e retirar dispositivos da rede sem interrupção.

Vimos que é uma característica de resiliência da rede em estrela.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. FGV - 2023 - Banco do Brasil - Técnico Perfil Interno

Numa topologia de rede mesh, é correto afirmar que todos os computadores são

A configurados em um padrão circular e compartilham a largura de banda, o que pode limitar a taxa de transferência.

B conectados a um hub central que gerencia a transmissão de dados e isola problemas de
desempenho.

C conectados a um único cabo de transmissão, o que requer um mecanismo para arbitrar os
acessos simultâneos.

D interconectados entre si e por isso há diversos caminhos para se chegar ao mesmo destino.

E conectados a um servidor master que monitora as perdas de pacote e determina a rota mais rápida de transmissão.

A

MESH = MALHA

Vamos aos itens:

a) Temos a descrição de uma rede em anel.

b) Temos a descrição de uma rede em estrela.

c) Temos a descrição de uma rede em barramento. O mecanismo de arbitragem citado é o CSMA/CD.

d) Essa é a ideia pessoal. Lembrando que a rede MESH é uma conexão parcial entre os
dispositivos, ou seja, não se fala de todos conectados com todos, até porque, nesse último caso, temos as redes FULL MESH.

e) Não se trata de uma topologia, mas um recurso de QoS e Roteamento.

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. FGV - 2022 - SEAD-AP - Perito Criminal - Ciência da Computação - Analista de Sistema

As LANs de difusão admitem diversas topologias. Em relação à topologia Barramento, é correto afirmar que

A o mecanismo de arbitragem para resolver conflitos pode ser centralizado ou distribuído.

B cada nó da rede pode ouvir apenas os dados destinados a ele.

C todos os nós são conectados a um dispositivo central por meios físicos distintos.

D a rede continua funcionando mesmo se for danificado o cabo principal ao qual se ligam os
computadores.

E essa topologia requer cabeamento por par trançado para cancelar as interferências
eletromagnéticas.

A

Vamos aos itens:

a) Exatamente pessoal. Geralmente, na estrutura nativa de barramento, tem-se o controle descentralizado. Mas esse também pode ser centralizado. CORRETO

b) Todos os nós ouvem de todos. INCORRETO.

c) Eles são conectados a uma estrutura de cabeamento e não a um dispositivo. INCORRETO

d) Um dano no cabo principal prejudica o funcionamento do todo. Ainda que parcialmente se sustente algo. INCORRETO

e) Não tem relação com tipo de cabo e interferência. Importante é ter a estrutura para conexão. Muito se utiliza cabos coaxiais. INCORRETO

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. FGV - 2022 - MPE-GO - Assistente Programador

A equipe de especialistas de uma empresa está implantando uma rede de computadores. Nesta rede haverá um único ponto central, e todos os dispositivos serão conectados a ele.

Logo, a equipe de redes deve implantar uma topologia física

A em anel.
B em estrela.
C de barramento.
D em malha.
E em árvore.

A

Foco no termo “único ponto central”.

O que nos leva a ter a característica da topologia em estrela.

Sem muito o que acrescentar.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. VUNESP/Prefeitura de Ilhabela - SP/2020
    Uma rede possui uma topologia que levou a sua implementação a ter as seguintes
    características:

– utiliza cabos de par trançado;
– possui um concentrador como ponto central da rede;
– esse concentrador retransmite todos os dados para os computadores da rede.

Essa rede possui uma topologia do tipo

A anel.
B árvore.
C barramento.
D malha (mesh).
E estrela.

A

Mesh = Malha

Temos a nossa palavra-chave no enunciado, certo pessoal? O nó concentrador.

Logo, temos a topologia em estrela.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. VUNESP/Prefeitura de Cerquilho - SP/2019

Em certas tecnologias de redes locais pode ocorrer um fenômeno chamado colisão.
Esse fenômeno é caracterizado por dois ou mais

A dispositivos estarem configurados com o mesmo endereço IP, gerando problemas de
roteamento.

B servidores na rede proverem serviços baseados em protocolos que funcionam na mesma porta TCP.

C servidores na rede estarem configurados com o mesmo nome, gerando problemas no serviço de resolução de nomes em endereços IP.

D dispositivos na rede transmitirem dados no mesmo meio físico simultaneamente, ou quase
simultaneamente, de modo que uma transmissão seja afetada pelas outras.

E usuários efetuarem login remoto no mesmo servidor simultaneamente, utilizando a mesma
conta (login e senha).

A

A colisão é caracterizada pela dinâmica do conflito de transmissão no meio.

Então eles podem começar a transmitir ao mesmo tempo, ou logo depois, um do outro, de tal modo que não deu tempo da primeira transmissão chegar até o destino.

Uma espécie de via única que gera a colisão.

Temos aí, o gabarito na letra D.

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. FGV/FUNSAÚDE/2021
    Com relação ao protocolo CSMA, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Se um quadro de outro nó estiver atualmente sendo transmitido para dentro do canal, o nó então esperará até que não detecte transmissões por um período de tempo curto, e então iniciará a transmissão.

( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele repetirá sua transmissão por algum tempo repetindo o ciclo de detectar-e-transmitir-quando-desocupado.

( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele para de transmitir e espera por algum tempo antes de repetir o ciclo de detectar-e-transmitir-quando-ocioso.

As afirmativas são, na ordem apresentada, respectivamente,

A V – V – F.
B V – F – V.
C F – V – V.
D F – F – V.
E F – V – F.

A

A resposta correta é:

B) V – F – V

Justificativa:
1. Primeira afirmativa - Verdadeira (V): No protocolo CSMA (Carrier Sense Multiple Access), se um nó detecta que outro quadro está sendo transmitido, ele espera até que o canal esteja livre para iniciar sua própria transmissão.

  1. Segunda afirmativa - Falsa (F): No CSMA, o nó não “repete sua transmissão” enquanto o canal está ocupado. Em vez disso, ele para e espera o canal ficar livre antes de tentar transmitir novamente.
  2. Terceira afirmativa - Verdadeira (V): Se o nó detecta interferência (ou colisão) durante a transmissão, ele interrompe a transmissão e aguarda um tempo aleatório antes de tentar novamente, conforme o protocolo CSMA/CA (Collision Avoidance) ou CSMA/CD (Collision Detection).

Portanto, a sequência correta é V – F – V.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01
    A topologia física se refere à maneira pela qual uma rede de computadores é fisicamente
    organizada. Dois ou mais dispositivos se conectam a um link; dois ou mais links formam uma topologia.

Em relação ao tema, avalie as afirmativas a seguir e assinale V para a afirmativa
verdadeira e F para a falsa.

I. Existem quatro topologias físicas básicas possíveis: anel, barramento, estrela e sem fio.

II. Na topologia de malha, cada dispositivo possui um link ponto a ponto dedicado com cada um dos demais dispositivos. O termo dedicado significa que o link transporta tráfego apenas entre os dois dispositivos que ele conecta.

III. Na topologia estrela, cada dispositivo tem um link ponto a ponto dedicado ligado apenas
com o controlador central que não permite tráfego direto entre os dispositivos.

As afirmativas são, respectivamente,

A V, F e V.
B V, V e F.
C V, F e F.
D F, V e V.
E F, F e V.

A

Vamos aos itens:

I – INCORRETO. Vimos que há também a MESH. A Sem fio não é bem uma topologia

II – Pessoal, vejam que a banca deu esse item como certo. O que não é bem por aí. Quando se diz “com cada um dos demais”, estamos falando da “Full Mesh” ou “malha completa”. Então temos que ficar atentos com a FGV nesse sentido. CORRETO , porém, na ótica do professor, estaria ERRADO.

III – Exatamente. Aqui sim temos a descrição adequada para a topologia em estrela. CORRETO

Gabarito: D, porém, pelo professor, seria a alternativa E.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. CESPE/POLÍCIA FEDERAL/2021

Uma LAN (local area network) fornece conectividade em tempo integral para os serviços de conexão da Internet.

A

Esse é o foco da WAN pessoal.

A Lan tem contexto interno a uma instituição, organização ou contexto específico como residência doméstica.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. CESPE – TRE-PE/Área 1 – Operação de Computadores/2016

Com relação às redes locais (LANs) e às redes de longa distância (WANs), assinale a opção
correta.

A) A limitação na velocidade de transmissão de uma LAN atualmente é de 1 Gbps.

B) Uma WAN comutada é uma rede que conecta dois dispositivos de comunicação, usando um cabo como meio de transmissão.

C) O encaminhamento de pacotes em uma LAN é feito por meio de um roteador, que é capaz de reconhecer o endereço de destino do pacote e encaminhá-lo diretamente, sem
enviá-lo a toda a rede.

D) A Internet atual é composta de muitas LANs e WANs ligadas por dispositivos de conexão
e comutação.

E) A capacidade de uma LAN está limitada a 254 computadores, devido à restrição dos
endereços IPs de classe C, comumente utilizados em redes locais.

A

Vamos aos itens:

a) Utilizando-se cabos de par trançado ou fibras ópticas, pode-se implantar redes LAN com taxas
superiores a 1 Gbps, sem maiores dificuldades. INCORRETO

b) A descrição em tela apresenta o conceito de WAN ponto a ponto. A WAN comutada interliga
vários pontos. INCORRETO

c) Quando falamos de LAN, basicamente falamos de Switch. O roteador promoverá a interligação de LANs distintas. A questão do envio a toda rede depende ainda de algumas características, como por exemplo a existência de hubs na rede. INCORRETO

d) Podemos complementar a resposta apresentada citando ainda as diversas MANs que também fazem parte da Internet. CORRETO

e) Uma mistura de conceitos, certo pessoal? Pode-se implantar uma LAN com muito mais
dispositivos. Basta utilizar outros tipos de configuração ou classes em relação ao endereçamento. INCORRETO

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. FGV - 2023 - TCE-SP - Auxiliar Técnico da Fiscalização - TI

No trabalho de Mônica, todos os computadores se conectam por meio de uma rede WiFi com
uma impressora compartilhada e cada computador possui teclado e mouse sem fio.

Os tipos de redes descritos são, respectivamente:

A LAN e LAN;
B WAN e PAN;
C WLAN e PAN;
D WAN e WLAN;
E WLAN e WLAN.

A

A resposta correta é:

C) WLAN e PAN

Justificativa:
No contexto da questão:

  • A conexão WiFi entre os computadores caracteriza uma WLAN (Wireless Local Area Network), uma rede local sem fio que permite a interconexão dos computadores.
  • O uso de teclado e mouse sem fio para cada computador representa uma PAN (Personal Area Network), que é uma rede pessoal para conectar dispositivos periféricos de curto alcance.

Assim, os tipos de rede descritos são WLAN e PAN, respectivamente.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Redes

O setor de protocolo do TJSE passará por uma reforma e os funcionários precisarão ser
colocados em uma sala alugada em um prédio ao lado do Tribunal. O setor de TI do TJSE
providenciou um Access Point (AP) sem fio para interligar os computadores dessa sala à rede do Tribunal.

Os computadores desses funcionários estão em uma:

A VLAN;
B WLAN;
C WAN;
D MAN;
E PAN.

A

Estamos falando de uma rede corporativa, com acesso sem fio.

Logo, temos a WLAN.

Não tem muito o que acrescentar aqui, dados os diversos computadores corporativos nessa rede.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  1. FGV - 2023 - AL-MA - Técnico de Gestão Administrativa - Analista de Suporte de Rede

As redes de computadores que possuem uma área geográfica extensa, como países ou até
mesmo uma extensão global, são classificadas como

A LANs.
B WANs.
C PANs.
D MANs.
E SANs.

A

A resposta correta para a questão é:

B WANs.

As WANs (Wide Area Networks) são redes que cobrem áreas geográficas extensas, como países ou regiões globais. As outras opções referem-se a tipos diferentes de redes:

  • LANs (Local Area Networks): redes locais, como em um escritório ou prédio.
  • PANs (Personal Area Networks): redes pessoais, geralmente usadas para conectar dispositivos próximos, como em casa.
  • MANs (Metropolitan Area Networks): redes que cobrem uma área metropolitana.
  • SANs (Storage Area Networks): redes de armazenamento, usadas para conectar dispositivos de armazenamento.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. CESPE / CEBRASPE - 2023 - MPE-RO - Analista de Suporte Computacional

Determinada tecnologia de rede de comunicação é implementada para disponibilizar acesso a serviços web a usuários localizados em cidades geograficamente distantes. Os equipamentos utilizados na rede são conectados por meio de cabos de fibras ópticas, o que torna privado o formato das conexões entre os usuários.

Nessa situação, o modelo da rede adotada é do tipo

A LAN.
B VPN.
C MAN.
D WAN.
E ISP.

A

Muita gente confunde essa questão com as MAN’s.

Cuidado pessoal, pois a questão não
restringe a área a uma só cidade.

Ela considera cidades geograficamente distantes, ou seja, há um caráter mais amplo.

Logo, temos uma WAN.

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  1. FGV - 2022 - MPE-GO - Assistente Programador

Uma equipe de suporte foi contratada para melhorar o desempenho da rede de computadores de uma grande empresa. A empresa informou à equipe que sua rede interliga duas ou mais redes de área local, geograficamente distantes.

Logo, a equipe de suporte deve se preparar para otimizar uma rede

A Wide Area Network.
B Personal Area Network.
C Metropolitan Area Network.
D Local Area Network.
E Wireless Local Area Network.

A

A resposta correta para a questão é:

A Wide Area Network.

A descrição fornecida indica que a rede interliga duas ou mais redes de área local (LANs) que estão geograficamente distantes, o que caracteriza uma WAN (Wide Area Network). As outras opções referem-se a redes que não atendem a essa descrição:

  • Personal Area Network (PAN): rede pessoal de curto alcance.
  • Metropolitan Area Network (MAN): rede que cobre uma área metropolitana, mas não necessariamente interliga LANs distantes.
  • Local Area Network (LAN): rede local em uma área restrita.
  • Wireless Local Area Network (WLAN): rede local sem fio.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
  1. FGV/FUNSAÚDE/2021

Leia o fragmento a seguir.

“Na maioria das _______, a sub-rede consiste em dois componentes distintos: ______e _____. Os primeiros componentes transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os segundos componentes são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o segundo componente deve
escolher uma linha de saída para encaminhá-los.”

Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.

A LAN - placas de redes – hubs.

B MAN - roteadores – switches.

C MAN - bridges – servidores.

D WAN - roteadores – barramento.

E WAN - linhas de transmissão - elementos de comutação.

A

Pessoal, o ponto chave aqui está no segundo elemento.

Porque quando se fala de componente que transporta bit, estamos falando das linhas de transmissão.

O primeiro poderia ser LAN, MAN ou WAN. Não vejo problema.

E o último, também poderia ser algumas combinações, como Switches.

Mas sem dúvida, para o último, a melhor opção também é algo mais genérico de elementos de comutação.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
  1. (CESPE – BACEN/Analista de desenvolvimento de Sistemas/2013)

A taxa de dados máxima alcançável em um canal ideal pode ser calculada pela equação de
Nyquist e, em um canal ruidoso, pela equação de Metcalfe.

A

A afirmação é falsa. A taxa de dados máxima em um canal ideal é calculada pela equação de Nyquist, mas em um canal ruidoso, utiliza-se a equação de Shannon, e não a de Metcalfe.

A equação de Metcalfe relaciona-se ao valor das redes, não à taxa de dados.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
  1. (CESPE – STJ/Técnico Judiciário – TI/2015)
    Modulação e multiplexação são técnicas amplamente utilizadas em canais de comunicação com e sem fio. A multiplexação é concebida para transportar sinais em múltiplos fios.
A

Pessoal, o conceito está totalmente invertido.

Vimos que a multiplexação é a capacidade de se
transmitir vários sinais em um único meio a partir de criação de canais internos para separação dos sinais.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
  1. CESPE - 2016 - TRE-PI - Técnico Judiciário - Operação de Computadores

Assinale a opção correta acerca dos sistemas de transmissão digital e analógico.

A Técnicas de compartilhamento do meio, conhecidas como multiplexação, são mais difíceis de implementar em sistemas de transmissão digitais que nos analógicos.

B Os sistemas digitais são menos sensíveis a ruído do que os analógicos.

C O esquema de transmissão é dependente da fonte. Dessa forma, um sistema de transmissão
digital que transmite voz a 15 kbps não poderia ser utilizado para transmitir dados de
computador a 15 kbps.

D Quando comparados aos sistemas analógicos, os sistemas digitais são mais sensíveis a efeitos físicos, como vibração e temperatura.

E Os sinais dos sistemas digitais normalmente possuem a mesma faixa de amplitude e
variabilidade dos sinais analógicos, o que facilita o desenho do hardware associado.

A

a) O recurso de multiplexação, que será visto mais à frente, é totalmente presente e necessário em ambientes digitais, e fazem parte natural do processo de organização do sinal. INCORRETO

b) Perfeito pessoal. Importante lembrar que o contexto dos sinais digitais traz a perspectiva de
sinais mais discretos e marcados, o que permite uma maior resiliência frente aos sinais analógicos que são contínuos e sofrem mais com as interferências. CORRETO

c) Muito pelo contrário pessoal. A característica dos sinais digitais é justamente pensar no modelo de interpretação padrão dos dados, independentemente dos dispositivos. INCORRETO

d) Conforme vimos na letra B. INCORRETO

e) As faixas são diferentes, até porque, conforme comentamos, é necessário quantificar o sinal. Então é possível fazer “arredondamentos” dessas faixas para ter uma limitação e fronteira melhores definidos. INCORRETO

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
  1. CESPE – STJ/Técnico Judiciário – TI/2015
    Modulação e multiplexação são técnicas amplamente utilizadas em canais de comunicação com e sem fio. A multiplexação é concebida para transportar sinais em múltiplos fios.
A

Pessoal, o conceito está totalmente invertido.

Vimos que a multiplexação é a capacidade de se
transmitir vários sinais em um único meio a partir de criação de canais internos para separação dos sinais.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
  1. (FCC – TRT 1ª Região/Técnico Judiciário/2014) Ao se utilizar um canal de comunicação de
    dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de
    transmissão que pode ser utilizada.

Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é:

a) 50.000.
b) 2.000.
c) 20.000.
d) 4.000.
e) 10.000.

A

Questão bem objetiva que já traz em seu enunciado a definição do teorema de Nyquist, bem como seus condicionantes (sem a presença de ruído).

A fórmula padrão do teorema de Nyquist é:

C = 2W

onde C é a capacidade do canal e W é a banda do canal.

Logo, com uma banda passante de 2kHz, temos que o canal possuirá 4kbps ou 4000 bps.

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
  1. (FCC - TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012)

Na comunicação de dados:

a) Somente sinais digitais podem ser utilizados para transportar o conteúdo de informação.

b) A largura de banda é uma propriedade física do meio de transmissão.

c) Apenas sinais analógicos são constituídos por diferentes frequências.

d) Sinais digitais não sofrem os efeitos prejudiciais que conduzem à atenuação do sinal.

e) Apenas sinais analógicos podem ser utilizados para transportar o conteúdo de informação.

A

A resposta correta para a questão é:

b) A largura de banda é uma propriedade física do meio de transmissão.

Vamos analisar as outras opções:

  • a) Falsa. Tanto sinais digitais quanto analógicos podem ser utilizados para transportar informações.
  • c) Falsa. Sinais digitais também podem ter diferentes frequências, especialmente quando modulados.
  • d) Falsa. Sinais digitais também podem sofrer atenuação e outros efeitos prejudiciais durante a transmissão.
  • e) Falsa. Como mencionado anteriormente, tanto sinais digitais quanto analógicos podem ser usados para transportar conteúdo de informação.

Portanto, a única afirmação correta é a que se refere à largura de banda.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
  1. FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação

A atenuação é a perda ou enfraquecimento do sinal que percorre um meio físico. Ela é medida
em

A dB.
B bps.
C m/s.
D Ohms.
E Hz.

A

Os níveis de atenuação são medidos em dB ou decibéis.

A respeito dos demais itens, temos as
referências das medidas:

b) banda de transmissão ou velocidade (bits por segundo)

c) Velocidade comum (metros por segundo)

d) resistência de elementos em redes de transmissão

e) Frequência de transmissão dos sinais.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
  1. INSTITUTO AOCP - 2018 - PRODEB - Especialista de TIC – Telecomunicações

Ao se propagar em um condutor de fibra óptica, a luz sofre atenuação, ou seja, perde energia.

Sobre atenuação em fibras ópticas, é correto afirmar que

A a análise de atenuação total introduzida é muito importante, pois determina a quantidade de repetidores necessários para regeneração dos sinais transmitidos.

B a atenuação não tem grande importância na análise de um sistema de fibra óptica.

C deve-se acrescentar multiplexadores para evitar a atenuação em redes ópticas.

D a atenuação é um fator comum em qualquer tipo de rede e deve ser contornada com
transponders de fibra.

E a quantidade de repetidores não é vital em uma rede óptica, pois, mesmo com atenuação, o sinal trafega de forma satisfatória.

A

A resposta correta para a questão é:

A) a análise de atenuação total introduzida é muito importante, pois determina a quantidade de repetidores necessários para regeneração dos sinais transmitidos.

Explicação das outras opções:

  • B) Falsa. A atenuação é um fator crucial na análise de sistemas de fibra óptica, pois afeta a qualidade do sinal e a distância que ele pode percorrer sem regeneração.
  • C) Falsa. Multiplexadores são utilizados para aumentar a capacidade de transmissão, mas não evitam a atenuação. Para contornar a atenuação, são usados repetidores ou amplificadores.
  • D) Falsa. Embora a atenuação seja um fator comum em redes, transponders são usados para converter sinais de um tipo para outro e não especificamente para contornar a atenuação.
  • E) Falsa. A quantidade de repetidores é vital em uma rede óptica, pois a atenuação pode afetar significativamente a qualidade do sinal.

Portanto, a opção A é a mais correta.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
  1. INSTITUTO AOCP - 2018 - ITEP - RN - Perito Criminal - Ciências da Computação

Em relação aos problemas que podem acontecer durante a transmissão de dados, assinale a alternativa correta.

A A atenuação é o enfraquecimento de um sinal.

B O atraso é um problema que ocorre quando o receptor tem uma capacidade de transmissão
mais lenta que a do transmissor.

C Ruído é a interferência magnética que causa o enfraquecimento do sinal.

D Distorção é a inserção de sinais indesejáveis no meio dos sinais de comunicação.

E A deficiência espectral normalmente é causada quando o transmissor e o receptor são
dispositivos de fabricantes diferentes.

A

A resposta correta para a questão é:

A) A atenuação é o enfraquecimento de um sinal.

Vamos analisar as outras opções:

  • B) Falsa. O atraso pode ocorrer devido a vários fatores, incluindo latência na rede, e não apenas pela capacidade de transmissão do receptor ser mais lenta que a do transmissor.
  • C) Falsa. Ruído refere-se a qualquer tipo de interferência que distorce o sinal, mas não se limita apenas à interferência magnética e não é necessariamente associado ao enfraquecimento do sinal. Ruído pode causar degradação do sinal, mas não é correto defini-lo apenas dessa forma.
  • D) Falsa. Distorção refere-se a alterações na forma do sinal durante a transmissão, que pode ocorrer por diferentes razões, e não apenas à inserção de sinais indesejáveis.
  • E) Falsa. A deficiência espectral não é diretamente causada pela diferença de fabricantes, mas sim pela incapacidade de transmitir e receber dentro da largura de banda disponível e pela interferência que pode ocorrer em qualquer rede.

Portanto, a única alternativa correta é a letra A.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
  1. FGV - 2016 - SEE-PE - Professor de Rede de Computadores

Em relação à multiplexação por divisão de comprimento de onda (WDM), analise as afirmativas a seguir.

I. Dense WDM (DWDM) pode combinar muito mais canais em uma única fibra do que WDM
tradicional, que só permite a multiplexação de poucos comprimentos de onda.

II. O uso de WDM é indicado para links ponto-a-ponto e de longas distâncias.

III. WDM não opera em fibras monomodos, pois para seu funcionamento são necessários
diferentes comprimentos de ondas dos sinais luminosos.

Está correto o que se afirma em:

A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I e III, apenas.

A

Vamos analisar as afirmativas sobre a multiplexação por divisão de comprimento de onda (WDM):

I. Dense WDM (DWDM) pode combinar muito mais canais em uma única fibra do que WDM tradicional, que só permite a multiplexação de poucos comprimentos de onda.
Correta. O DWDM é uma forma avançada de WDM que permite a transmissão de um número muito maior de canais ao utilizar comprimentos de onda mais próximos uns dos outros, maximizando a capacidade da fibra.

II. O uso de WDM é indicado para links ponto-a-ponto e de longas distâncias.
Correta. O WDM, especialmente o DWDM, é amplamente utilizado em links de longa distância, pois permite a transmissão de muitos sinais simultaneamente sem a necessidade de repetidores em cada segmento.

III. WDM não opera em fibras monomodos, pois para seu funcionamento são necessários diferentes comprimentos de ondas dos sinais luminosos.
Incorreta. O WDM, incluindo o DWDM, é especialmente projetado para operar em fibras monomodos. Na verdade, é uma das principais aplicações de fibras monomodos, pois essas fibras permitem a transmissão de múltiplos comprimentos de onda com alta eficiência.

Diante disso, as afirmativas I e II estão corretas.

Portanto, a resposta correta é:

D) I e II, apenas.

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
  1. CESPE - 2018 - STJ - Técnico Judiciário - Desenvolvimento de Sistemas

O cabo coaxial, se comparado aos cabos de par trançado, tem maior largura de banda e apresenta maior atenuação do sinal.

A

Pessoal, vimos essas duas características relativas ao cabo coaxial, certo?

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
  1. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) A distância máxima
    de fibras ópticas monomodo de 62,5/125 μm é de 2.000 m, segundo o padrão EIA/TIA 568.
A

Vimos que as distâncias de fibras monomodo podem chegar a centenas de quilômetros.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
  1. (CESPE – MPU/Analista de Suporte e Infraestrutura/2013) As fibras óticas do tipo
    monomodo apresentam menor atenuação devido à dispersão modal.
A

A afirmação é falsa. As fibras ópticas do tipo monomodo apresentam menor atenuação não devido à dispersão modal, mas porque permitem a propagação de um único modo de luz, evitando a dispersão e a distorção do sinal.

A dispersão modal ocorre principalmente em fibras multimodo, onde múltiplos modos de luz causam diferentes tempos de chegada e distorção do sinal.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
  1. (CESPE – TJ-RO/Analista Judiciário – Analista de Sistemas/2012) Para permitir que as
    estações de trabalho se comuniquem a uma velocidade superior a 60 Mbps, deve-se utilizar rede

a) com cabeamento 10base2.
b) com cabeamento 10base5.
c) com cabeamento categoria 5 fast ethernet.
d) sem fio, operando no padrão IEEE 802.11b.
e) com cabeamento 10baseT.

A

Para permitir que as estações de trabalho se comuniquem a uma velocidade superior a 60 Mbps, a opção correta é:

c) com cabeamento categoria 5 fast ethernet.

Análise das opções:

  • a) 10base2: Suporta até 10 Mbps.
  • b) 10base5: Suporta até 10 Mbps.
  • c) Cabeamento categoria 5 fast ethernet: Suporta até 100 Mbps, permitindo velocidades superiores a 60 Mbps.
  • d) Padrão IEEE 802.11b: Suporta até 11 Mbps.
  • e) 10baseT: Suporta até 10 Mbps.

Portanto, a única opção que permite uma comunicação a uma velocidade superior a 60 Mbps é a opção c, que utiliza cabeamento categoria 5 para Fast Ethernet.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
  1. (CESPE – MEC/Administrador de Redes/2011) Existem três tipos de conectores para cabos de fibra óptica: o SC, o ST e o MT-RJ.
A

A afirmação é verdadeira.

Os conectores mencionados (SC, ST e MT-RJ) são de fato tipos comuns de conectores usados em cabos de fibra óptica:

  1. SC (Subscriber Connector): Um conector de fibra óptica de tipo push-pull, conhecido por sua baixa perda de retorno e facilidade de uso.
  2. ST (Straight Tip): Um conector que utiliza um sistema de encaixe de baioneta, amplamente utilizado em ambientes de rede.
  3. MT-RJ (Mechanical Transfer Registered Jack): Um conector que permite a conexão de múltiplas fibras em um único conector, frequentemente utilizado em aplicações de alta densidade.

Esses conectores são essenciais para a interconexão de cabos de fibra óptica em diversas aplicações de rede.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
  1. (CESPE – Correios/Analista de Correios – Engenheiro de redes e Comunicação/2011) Em
    conexões de longa distância, fibras ópticas do tipo multimodo, e não as do tipo monomodo,
    devem ser usadas, principalmente para aumentar a capacidade dos enlaces quando são necessários diversos modos de propagação para a transmissão de dados.
A

A afirmação é falsa.

Na verdade, as fibras ópticas do tipo monomodo são preferíveis para conexões de longa distância. Elas permitem a propagação de um único modo de luz, o que reduz a dispersão e a atenuação do sinal ao longo de distâncias maiores. Isso as torna mais adequadas para enlaces de longa distância e para aplicações que exigem alta capacidade de transmissão.

As fibras multimodo, por outro lado, suportam múltiplos modos de propagação, mas são mais apropriadas para distâncias curtas (geralmente até 2 km), já que a dispersão modal pode causar degradação do sinal em distâncias maiores.

Portanto, a afirmação incorretamente sugere que as fibras multimodo devem ser usadas para longas distâncias quando, na verdade, as fibras monomodo são a escolha ideal nessas situações.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q
  1. (CESPE – TRE-GO/Técnico Judiciário – Programação/2015) Por meio de uma fibra óptica, é possível transmitir dados em distâncias maiores que em fios de cobre; no entanto, estes possuem maior capacidade de gerenciamento de banda que as fibras.
A

A afirmação é falsa.

Na verdade, as fibras ópticas permitem a transmissão de dados em distâncias significativamente maiores do que os fios de cobre (como cabos de par trançado ou coaxiais). Além disso, as fibras ópticas têm uma capacidade de largura de banda superior à dos cabos de cobre, permitindo transmitir mais dados simultaneamente e a velocidades mais altas.

Embora os cabos de cobre possam ter algumas vantagens em determinadas situações, como menor custo e maior facilidade de instalação em distâncias curtas, eles não têm a capacidade de gerenciamento de banda e a eficiência que as fibras ópticas oferecem para longas distâncias e altas taxas de transmissão. Portanto, a parte da afirmação que diz que os cabos de cobre possuem maior capacidade de gerenciamento de banda que as fibras está incorreta.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q
  1. FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI

Considere as seguintes características de cabos de rede de computadores:

I. Fios de cobre isolados dentro de uma capa protetora de alumínio para cancelar qualquer
interferência externa. Sua sigla refere-se à quantidade de isolamento em torno de um conjunto de fios e, portanto, à sua imunidade a ruído. E usado em redes de computadores, como Ethernet ou Token Ring. Sua impedância característica é de 150 ohms.

II. Cabo flexível e fácil de manusear, com cerca de 0,64 cm de espessura. Ele pode ser usado
para a maioria dos tipos de redes. Pode suportar um sinal de uma distância aproximada de 185 m, antes que o sinal comece a sofrer atenuação. Está incluído em um grupo chamado RG-58 e possui uma impedância de 50 ohms.

III. Permite o envio de grandes quantidades de dados a grandes distâncias, com velocidades
semelhantes às do rádio. É imune à interferência eletromagnética. E também usado em redes locais. Seu núcleo possui um índice de refração constante ao longo da seção cilíndrica e possui alta dispersão modal.

Os itens I, Ile III são, correta e respectivamente, definições de:

A 100BASE-TX Cat5 — coaxial thicknet — fibra óptica multimodo tipo de índice gradual com
expansão radial.

B par trançado blindado — coaxial thinnet — fiber channel monomodo com expansão radial.

C par trançado blindado — coaxial thinnet — fibra óptica multimodo tipo de índice escalonado.

D coaxial thicknet — 100BASE-TX Cat5 — 10GBASE-T.

E 10BASE-T — 100BASE-TX Cat5 — 10GBASE-T.

A

Vamos analisar cada uma das definições apresentadas para os itens I, II e III:

Item I
- Descrição: Fios de cobre isolados dentro de uma capa protetora de alumínio, usados em redes como Ethernet ou Token Ring, com impedância de 150 ohms.
- Definição correta: Par trançado blindado (STP).

Item II
- Descrição: Cabo flexível, fácil de manusear, com 0,64 cm de espessura, que suporta sinais até 185 m, pertencente ao grupo RG-58, com impedância de 50 ohms.
- Definição correta: Coaxial thinnet.

Item III
- Descrição: Permite o envio de grandes quantidades de dados a grandes distâncias, é imune à interferência eletromagnética, usado em redes locais, com alta dispersão modal.
- Definição correta: Fibra óptica multimodo tipo de índice escalonado.

Conclusão
Portanto, a combinação correta é:

C) par trançado blindado — coaxial thinnet — fibra óptica multimodo tipo de índice escalonado.

Essa alternativa descreve corretamente as definições apresentadas nos itens I, II e III.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q
  1. FCC – DPE RS/Técnico em Informática/2013
    As fibras óticas estão classificadas em dois tipos: fibra multimodo e fibra monomodo. Em linhas gerais as fibras monomodo

a) têm capacidade de transmissão da ordem de 100 Mbps a uma distância por volta de 10 Km.

b) são mais utilizadas para aplicações de redes de longa distância (WAN).

c) são fibras que possuem vários modos de propagação, o que faz com que os raios de luz
percorram por diversos caminhos o interior da fibra.

d) são mais grossas quando comparadas às fibras multimodo, o que faz com que a luz seja
refletida na parede da fibra e assim chegue ao destino de forma duplicada.

e) possuem características inferiores às multimodos, principalmente no que diz respeito à banda passante, mais estreita, o que diminui a capacidade de transmissão.

A

A alternativa correta é:

b) são mais utilizadas para aplicações de redes de longa distância (WAN).

Análise das alternativas:

  • a) Falsa. As fibras monomodo têm capacidade de transmissão muito maior e podem atingir velocidades de gigabits por segundo (Gbps) em distâncias que podem ultrapassar os 100 km, dependendo da aplicação e do equipamento utilizado.
  • b) Verdadeira. As fibras monomodo são de fato mais utilizadas em aplicações de redes de longa distância (WAN), pois permitem a transmissão de dados em grandes distâncias com menor atenuação e menor dispersão do sinal.
  • c) Falsa. Esta descrição se aplica às fibras multimodo, que suportam múltiplos modos de propagação, enquanto as fibras monomodo transmitem luz em um único modo.
  • d) Falsa. As fibras monomodo são geralmente mais finas do que as multimodo e projetadas para permitir que a luz percorra um único caminho, reduzindo a dispersão e aumentando a distância de transmissão.
  • e) Falsa. As fibras monomodo possuem características superiores em termos de capacidade de transmissão e largura de banda quando comparadas às multimodo, especialmente em longas distâncias.

Portanto, a opção b é a única que está correta em relação às características das fibras monomodo.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q
  1. Escolher a fibra que apresente menor custo individual e dos outros materiais complementares, como conectores e componentes exigidos na aplicação.

Sobre a escolha de qual tipo de fibra utilizar, é correto afirmar que

a) a fibra do tipo monomodo deveria ser escolhida, pois é a única a atender aos dois requisitos.

b) a fibra do tipo multimodo deveria ser escolhida, pois é a única a atender aos dois requisitos.

c) nenhum dos tipos de fibra poderia ser escolhido, pois a fibra monomodo atende apenas ao requisito 1, enquanto a fibra multimodo atende apenas ao requisito 2.

d) nenhum dos tipos de fibra poderia ser escolhido, pois nenhum dos requisitos é atendido por esses tipos de fibra.

e) tanto a fibra monomodo como a multimodo atendem igualmente aos dois requisitos, podendo qualquer uma ser utilizada.

A

As fibras multimodo possuem núcleos maiores (permitindo um acoplamento mais simples de
conectores e emendas) e são mais maleáveis.

Por exigir menos requisitos de confecção, sendo
considerados inferiores ás fibras monomodo, acabam por ter seu custo reduzido, bem como dos elementos complementares, seguindo o mesmo princípio.

Para se fazer emendas, conectores e serviços em fibra monomodo, em regra, teremos custos
maiores além de maior complexidade.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
  1. (FCC – DPE RS/Técnico em Informática/2013) As fibras óticas estão classificadas em dois
    tipos: fibra multimodo e fibra monomodo.

Em linhas gerais as fibras monomodo

a) têm capacidade de transmissão da ordem de 100 Mbps a uma distância por volta de 10 Km.

b) são mais utilizadas para aplicações de redes de longa distância (WAN).

c) são fibras que possuem vários modos de propagação, o que faz com que os raios de luz
percorram por diversos caminhos o interior da fibra.

d) são mais grossas quando comparadas às fibras multimodo, o que faz com que a luz seja
refletida na parede da fibra e assim chegue ao destino de forma duplicada.

e) possuem características inferiores às multimodos, principalmente no que diz respeito à banda passante, mais estreita, o que diminui a capacidade de transmissão.

A

Pessoal, exceto o item B, todos os demais apresentam a fibra multimodo com características mais vantajosas do que a monomodo, o que é um erro.

Fibras monomodo possuem núcleo menor,
menor atenuação, maior banda passante e taxa de transmissão, maior alcance e quantidade
menor de modos.

Justamente por essas características, as fibras monomodo são utilizadas em redes WAN, com vistas a interligar redes distantes entre si com agregação de tráfego dessas redes.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q
  1. (FCC - TJ TRE SP/Apoio Especializado / Programação de Sistemas / 2012) É um meio de
    transmissão no qual os repetidores somente são necessários a cada 50 quilômetros de distância em linhas longas; não desperdiça luz e dificilmente é interceptada.

Trata-se de

a) fibra ótica.
b) cabo coaxial.
c) rádio.
d) par trançado, categoria 7.
e) par trançado, categoria 6.

A

Pessoal, essa distância é um pouco relativa, pois depende do tipo de fibra. Entretanto, o
enunciado traz o termo “luz”, logo, estamos falando de fibra óptica.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q
  1. (FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012) Os diodos emissores de
    luz (LED) e os lasers semicondutores são dois tipos de fontes de luz usadas para fazer a
    sinalização na tecnologia de transmissão em fibras ópticas, segundo as propriedades de cada um.

Nesse sentido é correto afirmar que

a) no LED a taxa de dados é alta, enquanto no laser semicondutor é baixa.

b) ambos os tipos admitem o uso de fibras multimodo e monomodo.

c) o laser semicondutor é utilizado para distâncias curtas e o LED para distâncias longas.

d) apenas o LED pode ser utilizado em fibras monomodo.

e) enquanto no LED a sensibilidade à temperatura é insignificante, no laser semicondutor ela é substancial.

A

A resposta correta é a alternativa e).

Explicação:

  • Alternativa a) Incorreta. No LED, a taxa de dados é relativamente baixa em comparação ao laser semicondutor, que apresenta uma taxa de dados mais alta.
  • Alternativa b) Incorreta. O LED é geralmente utilizado em fibras multimodo, enquanto o laser semicondutor é adequado para fibras monomodo e multimodo.
  • Alternativa c) Incorreta. O laser semicondutor é mais adequado para longas distâncias devido à sua alta potência e direção do feixe, enquanto o LED é mais utilizado para distâncias curtas.
  • Alternativa d) Incorreta. Tanto o LED quanto o laser semicondutor podem ser utilizados em fibras multimodo; porém, o laser semicondutor é preferencial para fibras monomodo em transmissões de longa distância.
  • Alternativa e) Correta. O laser semicondutor é sensível a variações de temperatura, o que pode afetar o seu desempenho, enquanto a sensibilidade à temperatura é praticamente insignificante no LED.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
  1. (FCC - AJ TRT1/Apoio Especializado / Tecnologia da Informação/2014) As redes de
    computadores são atualmente construídas, em sua grande parte, utilizando a tecnologia
    conhecida como Gigabit Ethernet, padronizada oficialmente na série IEEE 802.3, que inclui o uso de cabos de pares trançados e fibra óptica.

Nessa padronização, a versão que especifica o uso de fibra óptica monomodo com comprimento de onda de 1,310 nm e alcance do enlace de até 40 km é o 1000BASE

a) CX.
b) LX.
c) ZX.
d) EX.
e) BX.

A

Questão que nos leva a saber a seguinte tabela:

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q
  1. (FCC - AJ TRT13/Apoio Especializado/Tecnologia da Informação/2014)

O Analista de Tecnologia da Informação do TRT da 13a Região participa da comissão que está definindo o projeto de cabeamento de rede a ser utilizado entre o prédio principal e o anexo, localizado à distância de 500 m.

Dentre as opções de cabos de fibra óptica, a melhor escolha é a fibra

a) Monomodo, pois utiliza uma fibra de menor diâmetro e maior capacidade que o Multímodo.

b) Multímodo, pois permite maior velocidade de transmissão que a Monomodo.

c) Multímodo, pois utiliza uma fibra de maior diâmetro e fornece uma banda maior que a
Monomodo.

d) Monomodo, pois apresenta um custo menor que a Multímodo.

e) Multímodo, pois permite alcançar distâncias maiores que o Monomodo.

A

Questão maldosa…

Como vimos, as fibras multimodo possuem distâncias de até 550 metros. De fato, seria a melhor escolha por atender à necessidade com menor custo. Entretanto, ao lermos os complementos de cada item, verificamos que nos resta apenas a opção A. Vejamos:

b) Multimodo suporta taxas menores que a monomodo.

c) De fato possui maior diâmetro, porém, possui menor banda quando comparada com a
monomodo. Lembremos das taxas de transmissão alcançadas.

d) As fibras multimodo são mais baratas.

e) Multimodo alcanças distâncias menores.

Assim, no texto da alternativa A não há erro.

Devemos nos adequar à questão com vistas a achar o gabarito. Esse é um exemplo clássico.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
  1. (FCC - TJ TRF3/Apoio Especializado / Informática /2014)

Considere as características dos cabos de fibras óticas abaixo.

I.
- Permite o uso de apenas um sinal de luz pela fibra.
- Dimensões menores que os outros tipos de fibras.
- Maior banda passante por ter menor dispersão.
- Geralmente é usado laser como fonte de geração de sinal.

II.
- Permite o uso de fontes luminosas de baixa ocorrência tais como LED (mais baratas).
- Diâmetros grandes facilitam o acoplamento de fontes luminosas e requerem pouca precisão nos conectores.
- Muito usado para curtas distâncias pelo preço e facilidade de implementação pois apresenta
maior perda a longas distâncias.

Os tipos de fibra ótica apresentados nos itens I e II, são, respectivamente,

a) Monomodo de Índice Degrau e Multimodo Gradual.

b) Multimodo Simplex e Multimodo Half Duplex.

c) Multimodo de Índice Degrau e Monomodo Gradual.

d) Multimodo e Monomodo.

e) Monomodo e Multimodo.

A

Pessoal, questão nos traz as características gerais das fibras monomodo e multimodo,
respectivamente.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q
  1. (FCC - TJ TRF2 / Administrativa / Telecomunicações e Eletricidade /2012)

Considere a imagem abaixo:

Trata-se de um conector do tipo:

a) DB-9.
b) BNC.
c) USB.
d) borne.
e) RJ11.

A

Trata-se de conector RJ11 utilizado em cabos de 2 pares aplicados em redes de telefonia.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
  1. (FCC - TJ TRE RS/Administrativa/Eletricidade e Telecomunicações/2010) Conector usado
    em cabo de par trançado de oito vias para rede de dados:

a) RJ 45.
b) RJ 232.
c) BNC
d) Balun.
e) IDC.

A

São os cabos de 4 pares de rede que conhecemos. Para tais, utiliza-se o conector RJ45.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q
  1. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Um Analista de Sistemas
    está projetando o cabeamento estruturado de uma rede local baseado na Norma NBR
    14565:2013. O projeto apresenta a especificação de uso de cabo de par trançado para 1000 Base-T.

Para atender à especificação, o Analista escolheu o cabo Cat6, pois este cabo apresenta
banda passante, em MHz, de até

a) 1.000.
b) 100.
c) 500.
d) 250.
e) 600.

A

Vamos relembrar da nossa tabela resumo?

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q
  1. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023)
    Davi pertence ao Departamento de Infraestrutura de uma multinacional e precisa interligar 4 novas divisões da empresa, conforme o desenho a seguir.

AB - 3000m - Fibra
BD - 25m - Par trançado STP
BC - 50m - UTP categoria 5

Baseado nessas especificações, os cabos especificados para cada segmento AB, BD e BC que Davi deve comprar são, respectivamente:

a) 1000BASE-LX, 1000BASE-CX, 100BASE-TX;
b) 1000BASE-LX, 1000BASE-T, 100BASE-T4;
c) 1000BASE-SX, 1000BASE-T, 100BASE-TX;
d) 1000BASE-SX, 100BASE-FX, 100BASE-T4;
e) 1000BASE-SX, 100BASE-FX, 100BASE-TX.

A

A resposta correta é a alternativa a) 1000BASE-LX, 1000BASE-CX, 100BASE-TX.

Explicação:

  • Segmento AB (3000 metros, Fibra): Para essa distância e com cabo de fibra óptica, o padrão adequado é o 1000BASE-LX, que suporta até 10 km em fibra monomodo e é utilizado para longas distâncias.
  • Segmento BD (25 metros, Par trançado STP): O 1000BASE-CX é adequado para curtas distâncias com par trançado blindado (STP), até 25 metros.
  • Segmento BC (50 metros, UTP categoria 5): O 100BASE-TX é o padrão para cabos UTP categoria 5 e cobre distâncias de até 100 metros.

Portanto, a alternativa correta é a) 1000BASE-LX, 1000BASE-CX, 100BASE-TX.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q
  1. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023)
    O técnico Josué foi contratado para efetuar a instalação de uma pequena LAN (Local Area
    Network) em uma sala com 25 metros quadrados e com 10 computadores. Porém, foi informado de que o seu contratante não fará um grande investimento em meios guiados.

Por se tratar de uma rede ethernet, Josué deverá solucionar o problema com o meio guiado:

a) fibra óptica;
b) cabo coaxial;
c) par de fios de cobre trançado;
d) canais de rádio terrestres;
e) canais de rádio por satélite.

A

O principal cabo para interligação de ambientes corporativos, salas e computadores em geral é o cabo UTP, ou com par de fios de cobre trançado.

Em que pese em algumas ligações mais modernas, para contextos específicos, estejamos vendo um uso mais amplo de cabos de fibra óptica multimodo.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q
  1. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023)
    A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está trocando os cabos Ethernet categoria 5 da rede interna por fibra óptica, de forma a melhorar o throughput. Durante a definição do modelo de fibra usado, levaram-se em conta os tipos de fontes de luz possíveis. Uma delas é o LED (diodo emissor de luz) e a outra, o laser semicondutor. Ele tem propriedades que definem sua utilização. A DPE/RS definiu fazer uso de fibra com laser semicondutor como fonte de luz.

Comparando as duas fontes de luz, as características que definiram a escolha da DPE/RS foram:

a) possuir uma taxa de dados mais baixa e um custo baixo;

b) trabalhar com fibra multimodo ou monomodo e possuir vida útil menor;

c) ser mais sensíveis à temperatura e trabalhar em uma distância mais curta;

d) trabalhar apenas com fibra multimodo e possuir uma vida útil longa;

e) trabalhar com alta taxa de dados e possuir uma vida útil longa.

A

A partir da escolha do LASER, temos algumas propriedades de maior concentração do sinal de luz, o que gera maior alcance e taxas maiores de transmissão.

Geralmente são utilizados em fibras monomodo, mas também são suportados em fibras multimodo. São mais caros e possuem
tempo de vida menor.

Geralmente são mais sensíveis à temperatura, o que torna esses lasers mais sujeitos a
interferência por calor.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q
  1. FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
    A diferença no atraso de propagação entre o par mais lento e o par mais rápido no meio físico UTP se denomina

A differential delay.
B propagation ratio.
C delay skew.
D return loss.
E crosstalk.

A

Temos aqui uma inovação de assunto em concursos públicos no ano de aplicação dessa prova.

Trata-se de uma espécie de variação de atraso, e por isso o termo em inglês “delay”.

Assim, o termo adequado para essa característica é delay skew.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q
  1. FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01
    Os meios de transmissão de dados podem ser divididos em várias classes, analise os itens a
    seguir.

I. Um meio guiado utiliza um condutor físico para transportar sinais do emissor para o receptor.

II. Um meio não guiado usa ondas eletromagnéticas em diferentes frequências como um condutor de sinais do emissor para o receptor.

III. Um meio híbrido utiliza condutores omnidirecionais guiados baseados em silício para transmitir ondas eletromagnéticas do emissor para o receptor.

Está correto o que se afirma em

A I e II, apenas.
B II e III, apenas.
C I, apenas.
D II, apenas.
E III, apenas.

A

Questão tranquila, certo pessoal? A banca tentou confundir com o terceiro item introduzindo esse conceito que não existe, de meio híbrido.

Um ponto adicional em relação ao item II é que essas ondas são chamadas de portadoras.

Apenas reforçando conceitos.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q
  1. FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação
    A equipe de Tecnologia da Informação pretende implementar uma rede sem fio para cobrir as áreas de visitantes em um edifício comercial.

De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às
áreas de cobertura sem fio deve ser configurado em uma topologia:

A estrela;
B anel;
C de árvore;
D de barramento;
E ponto a ponto.

A

A resposta correta é a alternativa A) estrela.

Explicação:

De acordo com a norma ABNT NBR 14565, que estabelece padrões para cabeamento estruturado, a topologia recomendada para o cabeamento horizontal é a topologia em estrela.

Nesse tipo de topologia, cada ponto de rede se conecta diretamente a um ponto central, geralmente um switch ou painel de distribuição.

Essa configuração facilita a manutenção, a administração da rede e a escalabilidade, além de ser a mais utilizada em redes de cabeamento estruturado, incluindo as que atendem às áreas de cobertura sem fio.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q
  1. FGV - 2018 - Câmara de Salvador - BA - Analista de Tecnologia da Informação
    Os usos de cabos de fibras óticas são cada vez mais comuns em projetos de cabeamento
    estruturado. As fibras podem ser do tipo monomodo e multimodo.

De acordo com a literatura técnica da área, o diâmetro típico do núcleo das fibras monomodo e multimodo são, respectivamente:

A 175 micra e de 35 a 62 micra;
B 125 micra e de 8 a 25 micra;
C de 8 a 10 micra e 50 micra;
D de 15 a 30 micra e 175 micra;
E de 35 a 62 micra e 250 micra.

A

Lembrando que tais diâmetros guardam relação direta com o tipo de fonte utilizada.

Ou seja, temos:

Fibras multimodo com fontes de LED com diâmetro de 50 a 62,5 Microns.

Fibras monomodo com fontes de laser e diâmetro entre 8 e 10 Mícrons.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q
  1. INSTITUTO AOCP - 2019 - UFPB - Assistente da Tecnologia da Informação

Os pulsos de luz enviados por uma fibra óptica se expandem à medida que se propagam. Essa
característica é chamada de

A refração.
B dispersão.
C atenuação.
D distorção.
E intrusão.

A

Esse é o principal fenômeno em termos de atenuação do sinal em fibras ópticas.

É fácil de lembrarmos do conceito por lembrar mesmo da perspectiva da dispersão da luz em ambiente aberto à medida que o sinal é ampliado em um ambiente.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q
  1. CEBRASPE (CESPE) - Ana TI (DATAPREV)/DATAPREV/Infraestrutura e Operações (Facilities)/2023

A MDA (main distribution area) deve estar localizada dentro da sala de computadores para garantir a segurança física das instalações de TI.

A

A MDA é uma área de distribuição principal que é responsável por distribuir sinais de rede para
outras áreas. Ela deve ser localizada em uma área segura e protegida, mas não necessariamente dentro da sala de computadores.

Ainda, há uma outra corrente que traz que a segurança física da MDA é fundamental, mas
colocá-la dentro da sala de computadores pode trazer mais riscos e problemas do que
benefícios.

A melhor prática é manter a MDA em uma sala separada, garantindo segurança e otimizando a operação do sistema.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q
  1. (CESPE – Analista Administrativo (ANTT) / 2013 / Infraestrutura de TI / Tecnologia da
    Informação)

O comprimento máximo permitido para um cabeamento horizontal que use cabo com quatro pares de fios UTP (unshielded twisted pair) de 100 ohms é de 200 metros.

A

Questão bem simples e direta. Como sabemos, os cabos UTP possuem como padrão a
impedância de 100 ohms, conforme mencionado na assertiva.

Sabemos ainda, que esses cabos, independente da categoria aplicada a eles, possuem alcance
máximo de 100 metros, e não 200 metros conforme afirmado pela questão.

Logo, temos o gabarito como ERRADO.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q
  1. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013)

Os cabos UTP categoria 5 utilizados em redes secundárias podem ter extensão superiores a 110 m, de acordo com a norma NBR 14.565.

A

Cabos UTP com mais de 100m? Não né!

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q
  1. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013)

Para que um sistema seja considerado de categoria 5, no padrão EIA/TIA 568, é suficiente que a maior parte dos componentes desse sistema atenda aos requisitos dessa categoria.

A

Para haver a padronização de um ambiente, todos os equipamentos, acessórios e cabeamentos deve suportar e estar utilizando o mesmo padrão de cabeamento.

Então, não basta a maior parte, mas sim, todos!

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q
  1. (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012)

Segundo o padrão TIA/EIA 568-B, para a implantação de redes 100Base-TX e 1000Base-TX, devem-se utilizar cabos de categoria 6, que suportam frequências de no máximo 100 MHz.

A

A categoria que tem limite de 100 MHz é a categoria 5. A categoria 6 suporta até 250 MHz.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q
  1. (CESPE – 2010 – INMETRO – Pesquisador – Ciência da Computação) Em relação aos
    meios de transmissão e às topologias das redes de computadores, assinale a opção correta.

a) Os meios de transmissão não guiados transportam ondas eletromagnéticas com o uso de um condutor físico.

b) Os cabos de par trançado podem transportar sinais de frequência mais alta que os cabos coaxiais.

c) As ondas infravermelhas são utilizadas atualmente, principalmente, para a comunicação em curta distância. Todavia, elas também podem ser usadas em redes WAN internas.

d) A topologia em anel é multiponto. Um sinal percorre todo o anel em um sentido, até atingir
seu destino.

e) Em uma topologia de barramento, os nós são conectados ao barramento por meio de cabos transceptores e transceptores- vampiros.

A

Vamos aos itens:

a) Não é utilizado condutor físico em não meio guiado. INCORRETO

b) É justamente o contrário. INCORRETO

c) Não existe esse conceito de rede WAN interna e não pode ser utilizado infravermelho em
redes WAN. INCORRETO

d) Não necessariamente. Caso o sinal atinja seu destino antes de chegar até o final do anel, este
será entregue e o meio liberado. INCORRETO

e) Conforme vimos na teoria. CORRETO

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q
  1. (CESPE – MPU/Técnico – Tecnologia da Informação/2013) Em tecnologia Gigabit Ethernet, os cabeamentos categoria 5E e 6, em par trançado sem blindagem, diferem na distância máxima de uso.
A

Pessoal, vimos que não há diferença nas distâncias dos cabos UTP dessas categorias para GigabitEthernet.

Ambos suportam até 100m conforme especificação.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q
  1. (CESPE – INPI/Analista de Planejamento – Infraestrutura em TI/2013) Segundo a norma
    NBR 14.565, os cabos de rede de categoria 5 podem ser utilizados para a transmissão de sinais de até 100 MHz.
A

Questão para derrubar candidato, não é? Mas infelizmente devemos nos adequar às bancas,
logo, saber as faixas de frequência das categorias de cabos UTP pode ser um diferencial competitivo. Questão está correta!

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q
  1. (CESPE – EBC/Analista – Administração de Sistemas - 2017) Todos os cabos de par
    trançado de categoria 6 não blindados e de categoria 7 blindados permitem o tráfego de dados com velocidades de, no máximo, 1 Gbps.
A

Os cabos CAT6 suportam taxas de até 10 Gbps, ainda que seja com limitação de 55 metros.

Além disso, os cabos CAT 6ª suportam os mesmos 10 Gbps no padrão de 100 metros.

Já os cabos CAT 7 são capazes de suportar taxas na ordem de 100 Gbps.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q
  1. (CESPE - TRE/RS / Técnico Judiciário - Área 7/2015 - ADAPTADA) A normatização de
    cabeamento estruturado no Brasil é discutida na NBR 14565. Com referência aos conceitos e às noções básicas de cabeamento estruturado, assinale a opção correta.

a) Preenchimento total de núcleo é o método de medição da largura de banda das fibras
multímodo. Nesse método, o equipamento de medição simula um LED, no qual existem todos os modos da fibra, o que permite a medição de sua largura da banda.

b) Perda de transferência de conversão longitudinal é a relação entre as correntes de modo diferencial e comum, medidas entre os pares adjacentes na mesma extremidade de um cabo.

c) As classificações de categorias EIA/TIA especificam a frequência mínima que o cabo deve suportar com atenuação excessiva.

d) Patch cord é definido como o painel com várias tomadas, usado para a distribuição dos
subsistemas de cabeamento.

e) A perda de conversão longitudinal é a relação entre a potência de sinal de modo comum e a potência injetada do sinal de modo diferencial.

A

a) Exatamente isso! Também conhecido como OFL (Oververfilled Lauch). Como a fibra multimodo possui vários modos que podem carregar sinal, ou seja, feixes distintos, busca-se preencher todos os feixes possíveis para verificar a capacidade máxima de uma fibra multimodo. CORRETO

b) Item bem maldoso. Por ser perda de transferência, deve-se considerar as extremidades opostas. Caso fosse perda de conversão apenas, seria na mesma extremidade. INCORRETO

c) Especificam a frequência máxima. INCORRETO

d) Essa descrição corresponde ao patch panel. INCORRETO

e) Temos aqui a descrição da Perda de Conversão Transversal. INCORRETO

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q
  1. (CESPE – TRE-PE/Área 1 – Operação de Computadores/2016) Acerca dos dispositivos,
    componentes e sistemas de cabeamento, assinale a opção correta.

a) Os atuais cabos metálicos usados em projetos de cabeamento estruturado não oferecem proteção contra a propagação de chamas.

b) Cabos de fibra óptica não são suportados nas redes Ethernet, independentemente do padrão, da velocidade e da distância.

c) Os cabos das categorias 7/7A utilizam os quatro pares de fio blindados e conectores RJ45 tradicionais.

d) A atenuação em cabeamento óptico varia de acordo com o comprimento de onda da luz
utilizada.

e) O cabo de par trançado é utilizado somente em transmissões digitais e oferece taxas de
transferência de até 10 Gbps.

A

Vamos aos itens:
a) Atualmente, diversos cabos já são construídos com capas de proteção antichamas, sendo, na maioria das vezes, em PVC. INCORRETO

b) Um pouco forçado, certo pessoal? Padrão Ethernet é amplamente suportado pelos diversos tipos de cabos, entre eles, os cabos de fibra óptica. INCORRETO

c) Os cabos CAT7/7A, de fato, utilizam os quatro pares de fios. Entretanto, não utilizam
conectores RJ-45, mas sim os conectores TERA ou GG45. INCORRETO

d) Sem dúvida pessoal. É por esse motivo que existem três janelas específicas de transmissão em fibra óptica que são faixas que o próprio meio, ou seja, é intrínseco, produz o menor nível de atenuação, quais sejam: 850nm, 1310nm e 1550 nm. CORRETO

e) Conforme vimos, temos cabos de par trançado que suportam 1000 Gbps. Além disso, não se restringe a transmissão de sinais digitais, podendo ser utilizado também sinais analógicos. INCORRETO

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q
  1. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023)
    Considere os dados abaixo referentes à combinação das conexões de pares trançados e as combinações de cores da pinagem dos conectores RJ45.

O padrão I, o padrão II, as cores dos pinos 2 e as cores dos pinos 6 de cada padrão são, correta, e respectivamente,

a) T586A – T586B – Verde – Amarelo – Amarelo – Verde.

b) T568B – T568A – Laranja – Verde – Verde – Laranja.

c) T568A – T568B – Laranja – Verde – Verde – Laranja.

d) T586B – T586A – Amarelo – Verde – Verde – Amarelo.

e) T568A – T568B – Verde – Laranja – Laranja – Verde.

A

Gabarito: B

81
Q
  1. VUNESP - 2022 - UNICAMP - Técnico de Apoio ao Usuário de Informática – Helpdesk

Um técnico montou os conectores RJ-45 de três cabos para serem utilizados em uma rede de
computadores:

Cabo 1: ambas as pontas foram montadas seguindo o padrão T568A.

Cabo 2: ambas as pontas foram montadas seguindo o padrão T568B.

Cabo 3: uma ponta foi montada seguindo o padrão T568A e a outra ponta foi montada seguindo o padrão T568B.

A respeito desses cabos, é correto afirmar que

A o Cabo 1 não poderá ser utilizado.
B o Cabo 2 não poderá ser utilizado.
C o Cabo 3 não poderá ser utilizado.
D o Cabo 3 será um cabo do tipo crossover.
E os Cabos 1 e 2 são cabos do tipo crossover.

A

Pessoal, conforme vimos, se as pontas são iguais, temos os cabos diretos.

Se as pontas são invertidas, com os dois padrões, temos um cabo crossover.

Desse modo, temos o gabarito, a letra D, e todos os cabos podem ser usados normalmente, na medida da sua aplicação.

Gabarito: D

82
Q
  1. FCC - 2022 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação

De acordo com a ABNT NBR:14565:2019 para cabeamento estruturado para edifícios
comerciais, o subsistema de cabeamento de backbone de edifício se estende

A desde o(s) distribuidor(es) de edifício até o(s) distribuidor(es) da entrada de facilidades.

B do distribuidor de campus até a(s) tomada(s) de telecomunicações conectada(s) a ela.

C desde o(s) distribuidor(es) de edifício até o(s) distribuidor(es) de piso.

D do distribuidor de campus até o distribuidor de edifício.

E desde o(s) distribuidor(es) de piso até a(s) tomada(s) de telecomunicações conectada(s) a ela.

A

A resposta correta é a alternativa C) desde o(s) distribuidor(es) de edifício até o(s) distribuidor(es) de piso.

Explicação:

De acordo com a norma ABNT NBR 14565:2019, que trata do cabeamento estruturado para edifícios comerciais, o subsistema de cabeamento de backbone de edifício é o segmento de cabeamento que se estende desde o distribuidor de edifício até o(s) distribuidor(es) de piso.

Esse subsistema é responsável por conectar o distribuidor principal ou de edifício aos distribuidores de cada piso, permitindo a interconexão entre diferentes andares e facilitando a distribuição de serviços de rede em todo o edifício.

Gabarito: C

83
Q
  1. (FCC – DPE RS/Técnico em Informática/2013) Atualmente, existem cabos par trançado das
    Categorias 1 até 7. É correto afirmar que os de categoria

a) 5e suportam até 500 MHz e podem ter até 55 metros no caso da rede ser de 10 Gbps, caso
contrário podem ter até 100 metros.

b) 6 suportam frequências de até 900 MHz, que foi o valor definido em uma especificação
preliminar do 10 GBASE-T.

c) 6 só podem ser usados no padrão Gigabit Ethernet, e tem o alcance de transmissão de apenas 50 metros.

d) 5e suportam frequências de até 100 MHz e são o requisito mínimo para redes 1000 BASE-T
que é o padrão de rede de 1000 megabits usados atualmente.

e) 6 apresentam melhores características de transmissão para o parâmetro atenuação em relação àqueles de Categoria 5e.

A

a) De forma direta: CAT 5 - 100 MHz ; CAT 5E - 125 MHz ; CAT 6 – 250 MHz ; CAT 6a - 500 MHz e
CAT 7 - 600 a 700 Mhz. A limitação de 55 metros ocorre para os cabos CAT 6 quando utilizados
em redes de 10 Gbps. INCORRETO.

b) CAT6 suportam 250 MHz. INCORRETO

c) podem ser usados no Fast Ethernet, porém seu custo não justifica quando se pode utilizar
cabos CAT5. Além disso, não há limitação de 50 metros, mas sim de 100 metros, como as demais categorias. INCORRETO

d) CAT5e suportam até 125 MHz. Além disso, o padrão 1000BASE-T suporta cabos a partir do
CAT5 com o diferencial de se utilizar os 4 pares do cabo, ao invés de apenas 2. INCORRETO

e) A principal característica de cabos de categorias superiores alcançarem maiores taxas é a possibilidade de se usar faixas de frequência mais altas devido à menor atenuação do sinal. O cabo CAT6 é um exemplo clássico em relação ao cabo CAT 5e. CORRETO

Convenhamos pessoal, sabendo essa última, mataríamos a questão sem saber com precisão as frequências anteriores. Evolução de cabos sempre tendem a reduzir ruído e atenuação, aumentar taxas e distâncias. No caso do UTP, sempre se manteve a distância.

Gabarito: E

84
Q
  1. (FCC – TRT 1ª Região/Técnico Judiciário/2014) Um dos meios físicos de transmissão
    amplamente utilizado atualmente em redes de computadores é o do tipo par trançado,
    disponibilizado comercialmente em diferentes categorias.

Uma das características que diferenciam os diversos tipos de cabos de pares trançados comercializados é

a) o fato de, o cabo CAT-6a permitir comunicação Full Duplex, ao contrário do cabo CAT-5e.

b) o fato de, o cabo CAT-5e possuir 4 pares, enquanto que o CAT-6a possui 6 pares de fios.

c) o fato de, o cabo CAT-6a poder ser utilizado em até 1.000 m, enquanto que o cabo CAT-5e em até 100 m.

d) a maior banda de transmissão do cabo CAT-5e se comparado com o CAT-6a.

e) a maior flexibilidade do cabo CAT-5e se comparado com o CAT-6a.

A

Pessoal, em regra, à medida que os cabos evoluem de categoria, aumenta-se a banda de
transmissão, não há alteração na distância alcançada e não há distinção quanto ao modo de transmissão.

Todos eles possuem 4 pares em sua composição, com exceção do 1000BASE-T que utiliza apenas dois pares.

A ressalva para o cabo CAT 6 quando usado em redes 10Gigabit Ethernet que alcança apenas 55 metros.

Além disso, a partir dos cabos CAT 6, passou-se a utilizar o separador de pares com vistas a
reduzir interferência de crosstalk.

Isso gerou uma maior rigidez nos cabos CAT6.

Por isso, temos a alternativa E como correta.

Gabarito: E

85
Q
  1. (FCC – CNMP/Analista de Suporte/2015) O cabeamento de redes de computadores por
    meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado
    em redes do tipo Fast Ethernet, que operam a taxas de 100 Mbps é a

a) CAT5.
b) CAT2.
c) CAT1.
d) CAT4.
e) CAT3.

A

De fato, por haver o suporte dos cabos CAT5 em redes Ethernet, estes são amplamente
utilizados devido ao seu custo benefício. As demais categorias, para efeito de rede, já estão
defasadas.

Gabarito: A

86
Q
  1. CESPE / CEBRASPE - 2022 - TRT - 8ª Região (PA e AP) - Técnico Judiciário - Tecnologia da
    Informação

Os dispositivos de comutação atuam em camadas específicas da rede WAN; entre eles, os repetidores atuam na camada

A) de transporte.
B) física.
C) de rede.
D) de aplicação.
E) de enlace de dados.

A

Vimos que o HUB atua na camada física, pois trata os sinais elétricos e sinais digitais, sem
qualquer capacidade de segregação de tráfego ou comutação de quadros.

Gabarito: B

87
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Engenheiro de Redes

O hardware bridge é utilizado para estender uma LAN, encaminhando adiante quadros
completos, sem repassar interferências, entre dois segmentos de cabo.

A

Vimos que essa é uma característica básica das bridges.

Por atuar na camada de enlace, elas são capazes de segregar o tráfego em domínios de colisão entre as suas interfaces.

Gabarito: C

88
Q
  1. CESPE / CEBRASPE - 2022 - DPE-RO - Técnico em Informática

Em uma rede de comunicação, há elemento de interligação que replica os dados para todos os
dispositivos conectados, mesmo que não façam parte da comunicação, isto é, se dois
dispositivos estão se comunicando em uma rede com mais dispositivos, todos receberão a
comunicação.

Esse elemento de interligação é denominado

A) hub.
B) roteador WiFi.
C) switch camada 2.
D) switch camada 3.
E) roteador Ethernet.

A

Vejam que a questão destacou o principal problema do equipamento… No caso, o HUB.

A partir de um sinal recebido em uma porta, ele automaticamente replica esse sinal para todas as outras, mesmo que os dispositivos não sejam os destinatários da mensagem.

Isso se dá pelo fato do HUB atuar na camada 1 do modelo OSI, ou seja, a camada física.

Então não há qualquer tratamento de comutação ou roteamento.

Gabarito: A

89
Q
  1. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
    Informação

O patch panel é um equipamento que traz como benefício grande flexibilidade para a ativação de pontos de dados ou telefonia, além de possibilitar manobras do cabeamento.

A

Vamos introduzir aqui um conceito por meio da questão… Algo bem simples.

Existe um equipamento chamado Patch Panel, que nada mais é do que um dispositivo utilizado na organização das redes, associado aos processos de cabeamento estruturado, sendo mais eficiente para o trabalho de profissionais de rede e em ambientes organizacionais.

Sua principal função é receber os cabos dos switches/hubs e fazer uma conexão física de distribuição para o ambiente no qual ele está inserido.

Destaco que sua função é meramente física, como um HUB, porém, sem qualquer tratamento no sinal.

Gabarito: C

90
Q
  1. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
    Informação

Conceitualmente, as bridges visam unificar diferentes tipos de LANs, oferecendo desempenho superior ao dos hubs.

A

As bridges conectam diferentes segmentos de LAN, permitindo comunicação entre redes e filtrando o tráfego para evitar congestionamento.

Operando na camada 2 do modelo OSI, elas encaminham pacotes com base nos endereços MAC, oferecendo desempenho superior aos hubs, que retransmitem o sinal para todas as portas sem distinção.

Gabarito: C

91
Q
  1. CESPE – TCE-PA/Auditor de Controle Externo/Informática/ 2016

Uma bridge pode ser utilizada para interligar duas redes distintas de uma organização.

A

Muita atenção pessoal! Questão típica de Tribunal quando aplicado pelo CESPE.

A bridge segmenta domínios de colisão a nível de enlace e não de rede como proposto na assertiva.

A bridge não faz qualquer divisão de domínios de broadcast.

Gabarito: E

92
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Engenheiro de Telecomunicações

O switch possui a capacidade de aprender os endereços MAC dos equipamentos que estão
conectados em suas portas.

A

É justamente pelo recurso de aprendizagem dos endereços que ele constrói uma tabela de
decisão onde, a partir dela, faz-se a comutação, direcionando o tráfego somente onde ele tem
que ir, e não encaminhando para as demais portas.

Gabarito: C

93
Q
  1. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
    Informação

O roteador é o equipamento responsável por interligar LANs, atuando nas camadas 1, 2 e 3 do modelo de referência TCP/IP e decidindo o caminho do tráfego da informação.

A

Temos aí um dos principais equipamentos de rede.

A sua capacidade de fazer roteamento se deve à interpretação do cabeçalho da camada 3, onde estão as informações para realização de
roteamento.

Gabarito: C

94
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Engenheiro de Redes

Para interconectar redes, os roteadores não são considerados computadores; um roteador tem como objetivo a transferência de dados entre as redes que ele conecta.

A

A afirmação está incorreta.

Roteadores são, de fato, considerados computadores, pois possuem processador, memória e capacidade de processamento para executar tarefas específicas de rede.

Eles são programados para interconectar redes e transferir dados entre elas, tomando decisões com base nos endereços IP para determinar o melhor caminho para o tráfego.

Gabarito: E

95
Q
  1. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
    Informação

Em redes nas quais um grande número de computadores é interligado por roteador,
recomenda-se usar, como default gateway, o endereço de loopback, para evitar conflito de IPs.

A

Trago essa questão para validar com vocês outro conceito de gateway.

O que vimos está associado ao equipamento que interconecta redes em diferentes níveis do modelo OSI e com diferentes tecnologias.

Entretanto, a questão traz o conceito lógico, associado à mera configuração dos equipamentos de rede para direcionar o tráfego caso não haja nenhuma rota específica.

Basicamente é o seguinte… Se o roteador que está fazendo roteamento sabe a rota específica,
ele trata e encaminha.

Caso não saiba, encaminhe para a rota padrão ou default Gateway. E dali, os próximos roteadores se responsabilizam por tentar identificar a rede por conta própria.

Ainda, não tem nada a ver com a configuração de endereço de loopback, conceito esse que
trabalhamos em aulas posteriores.

Mas aqui, já adianto que nada mais é do que um endereço para teste da interface diretamente no dispositivo.

Gabarito: E

96
Q
  1. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
    Informação

Inundação dos quadros recebidos, colisões e operação em half-duplex são desvantagens dos
switches em relação aos hubs.

A

A afirmação está incorreta. Na verdade, switches têm vantagens significativas em relação aos hubs, especialmente por evitarem problemas como colisões e a inundação desnecessária de quadros.

Enquanto hubs operam em half-duplex e retransmitem os dados para todas as portas (causando colisões e congestionamento), switches trabalham em full-duplex e encaminham dados de forma seletiva para portas específicas, com base nos endereços MAC.

Isso reduz colisões e aumenta a eficiência da rede. Portanto, a afirmação não reflete o funcionamento correto dos switches em comparação aos hubs.

Gabarito: E

97
Q
  1. (CESPE – FUB/Assistente em TI/2016)

Hub é um dispositivo de rede de comunicação que atua na camada física sem examinar os endereços da camada de enlace.

A

Exatamente como vimos. O endereço físico ou MAC se dá na camada de enlace.

Como o HUB está na física, não há exame dos endereços MAC.

Gabarito: C

98
Q
  1. (CESPE – TCE-PA/Auditor de Controle Externo/Informática/ 2016)

Na camada física, podem-se utilizar elementos de interconexão como hub, switch e bridge.

A

Tranquilo, certo pessoal? Switches e bridges são da camada de enlace.

Gabarito: E

99
Q
  1. (CESPE – TCE-PA/Auditor de Controle Externo/Informática/ 2016)

Um switch layer 2 é capaz de realizar roteamento entre duas redes distintas.

A

A afirmação está incorreta. Um switch layer 2 (camada de enlace) não realiza roteamento entre redes distintas, pois ele opera apenas com endereços MAC e encaminha pacotes dentro da mesma rede local (LAN).

Para rotear entre redes diferentes, é necessário um dispositivo que opere na camada 3, como um roteador ou um switch layer 3, que tem funcionalidades de roteamento IP.

Gabarito: E

100
Q
  1. (CESPE – BACEN/Analista de Suporte em TI/2013) A placa de rede de um host conectada
    a um hub não transmite quadros Ethernet ao perceber que outra placa de rede de outro host
    está realizando esta transmissão, o que ocorre devido ao protocolo CSMA/CD (carrier sense
    multiple access / collision detection).
A

Vimos que o HUB utiliza o conceito de um mesmo domínio de colisão.

Dessa forma, utiliza-se o CSMA/CD para amenizar a ocorrência de colisões.

Nesse sentido, o primeiro passo, antes de se
enviar qualquer informação, é verificar se o meio está ocupado.

Caso esteja, a placa de rede não transmite a informação, aguardando momento futuro oportuno de disponibilidade.

Gabarito: C

101
Q
  1. (CESPE – ANAC/Analista Administrativo – Área 5/2012) Duas estações de trabalho que
    estejam conectadas a um mesmo switch em portas distintas, operando a 100 Mbits e full-duplex, e transmitam dados simultaneamente estão em um mesmo domínio de colisão, sendo necessário usar o algoritmo de CSMA/CD para planejar suas transmissões.
A

A afirmação está incorreta.

Em um switch operando em modo full-duplex, cada porta representa um domínio de colisão separado, eliminando a possibilidade de colisões entre dispositivos conectados a portas distintas.

O algoritmo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é usado para gerenciar colisões em redes half-duplex, como em hubs, mas não é necessário em switches full-duplex, pois não ocorrem colisões.

Gabarito: E

102
Q
  1. (CESPE – Correios/Analista de Correios/2011) Uma placa de rede que utilize o modo de operação full duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados não simultaneamente.
A

Full-Duplex quer dizer que a placa consegue transmitir e enviar de forma simultânea.

Gabarito: E

103
Q
  1. (CESPE – TCU/Auditor de Controle Externo/2009) A interconexão de redes CSMA/CD, como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os domínios de broadcast das redes, porém preserva seus domínios de colisão.
A

A afirmação está correta. Quando bridges ou switches são usados para interconectar redes que utilizam o protocolo CSMA/CD (como Ethernet ou IEEE 802.3), eles agregam os domínios de broadcast das redes, permitindo que o tráfego de broadcast seja propagado entre elas.

No entanto, os dispositivos como switches e bridges preservam os domínios de colisão, já que cada porta de um switch, por exemplo, é um domínio de colisão separado, evitando colisões entre os dispositivos conectados a portas diferentes. Isso melhora o desempenho da rede ao reduzir colisões e aumentar a eficiência.

Gabarito: C

104
Q
  1. (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) Em rede local que utiliza fast ethernet, recomenda-se o uso de cabo padrão 100Base-TX, cuja metragem não deve exceder a 100 m. Uma das vantagens dessa tecnologia é a presença do modo full-duplex de transmissão, decorrente do uso de switches.
A

De fato, o padrão 100Base-TX é o mais recomendado para efeito de cabeamento utilizando par trançado, com distância limitada a 100m.

Além disso, redes fast ethernet possuem o suporte ao modo full duplex, bem como os switches, que atuam na camada de enlace.

Gabarito: C

105
Q
  1. (CESPE – MPU/Analista – Infraestrutura e Suporte/2013) Switches de camada 3 são
    funcionalmente, mas não operacionalmente, equivalentes a roteadores.
A

A afirmação está correta. Switches de camada 3 (também chamados de switches multilayer) têm funcionalidades semelhantes às de um roteador, pois são capazes de fazer o roteamento de pacotes entre diferentes redes, operando com endereços IP (camada 3 do modelo OSI).

No entanto, enquanto funcionalmente os switches de camada 3 e os roteadores podem realizar tarefas semelhantes, operacionalmente eles são diferentes.

Os roteadores são dispositivos especializados em roteamento, geralmente com funcionalidades mais avançadas, como políticas de roteamento dinâmico e gerenciamento de tráfego em larga escala.

Já os switches de camada 3 geralmente são utilizados para otimizar o tráfego dentro de grandes redes locais e realizar o roteamento entre sub-redes dentro da mesma organização.

Gabarito: C

106
Q
  1. (CESPE – MPOG/Técnico de Nível Superior/2013) Roteador é um equipamento que permite entregar pacotes de dados entre hosts na Internet.
A

O roteador possui a capacidade de rotear pacotes entre redes distintas.

Como a Internet é composta pela interconexão de diversas redes, para que hosts na Internet possam se comunicar, haverá a necessidade de atuação de roteadores ou switches de camada 3.

Entretanto, é convenção que o mais utilizado são os roteadores.

Gabarito: C

107
Q
  1. (CESPE – TRT(DF e TO)/Técnico Judiciário – TI/2013) Um switch Ethernet convencional de
    camada 2 é capaz de identificar o endereço MAC de cada dispositivo com o qual se conecta
    diretamente.
A

A afirmação está correta. Um switch Ethernet de camada 2 é capaz de identificar e armazenar os endereços MAC dos dispositivos conectados a suas portas.

Ele utiliza essa tabela de endereços MAC (chamada de tabela de encaminhamento ou tabela MAC) para determinar a qual porta deve encaminhar os quadros de dados, direcionando-os de forma eficiente para os dispositivos corretos dentro da mesma rede local (LAN).

Gabarito: C

108
Q
  1. (CESPE – CNJ/Técnico Judiciário/2013) Hub é o equipamento que permite a interligação
    de duas ou mais redes locais que utilizam protocolos TCP/IP. Seu funcionamento ocorre na camada de rede do modelo OSI (Open Systems Interconnection). Esse equipamento é capaz de selecionar a melhor rota para os pacotes recebidos.
A

A questão descreve exatamente um roteador e não um HUB.

Gabarito: E

109
Q
  1. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) Em switches, a perda
    de frames é minimizada, pois cada porta desse equipamento é considerada domínio de colisão.
A

Conforme vimos, o switch terá tantos domínios de colisão quanto for a quantidade de suas
portas. Além disso, justamente por haver essa segmentação, há menos conflito no barramento, fazendo com que a perda e erros sejam minimizados.

Gabarito: C

110
Q
  1. (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012) O switch roteador
    ou switch layer 3, por operar até a camada de transporte, é um equipamento mais eficiente que o roteador, no que se refere a maior capacidade de encaminhamento e a maior quantidade de recursos e funcionalidades.
A

Switches de camada 3 atuam até a camada de rede e não transporte.

Os demais pontos abordados são verdadeiros, trazendo as vantagens do switch L3 em relação ao roteador.

Gabarito: E

111
Q
  1. (CESPE – TCU/Analista de Controle Externo – TI/2009) De maneira geral, switches de
    camada 3 são funcional e operacionalmente equivalentes a roteadores.
A

Mais uma vez a questão clássica de comparação entre switches L3 e roteadores.

Lembremos que funcionalmente são equivalentes, porém, operacionalmente, não.

Os switches L3 atuam e roteiam os pacotes a nível de hardware, enquanto os roteadores a nível de software.

Gabarito: E

112
Q
  1. (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Para que os
    dispositivos de uma rede local possam transmitir dados em um enlace ponto a ponto, é necessário utilizar um equipamento roteador.
A

A afirmação está incorreta. Para a comunicação entre dois dispositivos em um enlace ponto a ponto, não é necessário utilizar um roteador. Roteadores são usados para interligar redes distintas, como diferentes sub-redes ou redes locais.

Em um enlace ponto a ponto, onde dois dispositivos estão diretamente conectados, a transmissão de dados pode ser feita diretamente entre eles, geralmente sem a necessidade de um roteador.

Dependendo do tipo de rede, outros dispositivos, como switches ou até mesmo uma conexão direta via cabo, podem ser usados para permitir essa comunicação.

Gabarito: E

113
Q
  1. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015/ADAPTADA) Em um backbone
    multicomutado, é suficiente que cada switch saiba qual estação pertence a qual LAN.
A

A afirmação está incorreta. Em um backbone multicomutado, não é suficiente que cada switch saiba apenas a qual LAN cada estação pertence.

Para que a comunicação entre diferentes LANs seja realizada corretamente, o backbone deve ser capaz de encaminhar os dados entre elas, o que exige o uso de dispositivos como roteadores ou switches de camada 3 (que realizam roteamento entre sub-redes).

Os switches de camada 2, por exemplo, são responsáveis por encaminhar dados dentro de uma única LAN com base no endereço MAC dos dispositivos, mas não podem interligar redes diferentes (sub-redes) sem a ajuda de um roteador ou switch de camada 3.

Portanto, para garantir que o tráfego flua corretamente entre diferentes LANs, é necessário que cada dispositivo de backbone tenha a capacidade de rotear os pacotes com base nos endereços IP, e não apenas nas informações de MAC.

Gabarito: E

114
Q
  1. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015/ADAPTADA) O equipamento que
    pode ser utilizado para interligar as arquiteturas de rede diferentes é a ponte (bridge).
A

De fato, a bridge pode ser utilizada para essa finalidade. Importante mencionar que ela,
obviamente, deverá ter placas distintas para interpretar as arquiteturas de forma diferenciada, tanto no formado do quadro, quanto no entendimento do endereçamento.

Gabarito: C

115
Q
  1. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 /ADAPTADA) O equipamento que
    tem as mesmas funções que um roteador é o switch.
A

A afirmação está incorreta. Switches e roteadores desempenham funções diferentes nas redes.

  • Roteadores operam na camada 3 (rede) do modelo OSI e são responsáveis por encaminhar pacotes entre diferentes redes ou sub-redes, tomando decisões com base no endereço IP.
  • Switches, por outro lado, operam na camada 2 (enlace de dados) do modelo OSI e são responsáveis por encaminhar quadros de dados dentro de uma mesma rede local (LAN), utilizando os endereços MAC dos dispositivos.

Portanto, embora ambos sejam dispositivos de rede que ajudam na comunicação, eles não possuem as mesmas funções. O switch não realiza roteamento entre redes, o que é função exclusiva do roteador.

Gabarito: E

116
Q
  1. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 /ADAPTADA) Os repetidores de sinais
    podem ser substituídos por hubs para que se melhore o desempenho da rede.
A

A afirmação está incorreta. Repetidores e hubs têm funções semelhantes, mas com diferenças importantes em relação ao desempenho da rede.

  • Repetidores são dispositivos de rede usados para amplificar e retransmitir sinais que perderam força devido à distância ou interferência. Eles funcionam na camada 1 (física) do modelo OSI e têm como principal função estender o alcance da rede.
  • Hubs, embora também funcionem na camada 1, não amplificam o sinal como um repetidor. Em vez disso, eles simplesmente retransmitem o sinal para todas as portas conectadas, sem fazer distinção entre os dispositivos que devem receber o dado, o que pode causar colisões e congestionamento na rede, resultando em desempenho inferior.

Portanto, substituir repetidores por hubs não melhora o desempenho da rede. Na verdade, isso pode levar a um desempenho pior devido ao aumento das colisões e da sobrecarga no tráfego de dados. Para melhorar o desempenho, dispositivos como switches seriam mais apropriados.

Gabarito: E

117
Q
  1. (FCC - (TRT 16ª Região)/Analista Judiciário - Tecnologia da Informação/2011) Atenção:
    Para responder à questão, considere o texto abaixo.

Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16ª Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso (provedor) para 100 Mbps.

Após a seleção do tipo de cabo, o Analista deve escolher os equipamentos de rede para realizar
as devidas interconexões. Para interconectar todos os computadores da rede local e para
interconectar a rede local à rede do provedor, os equipamentos de rede devem ser,
respectivamente,

a) Roteador e Gateway.
b) Gateway e Roteador.
c) Bridge e Gateway.
d) Gateway e Switch.
e) Switch e Roteador.

A

É importante ressaltar que assumimos a condição dos equipamentos conforme a sua aplicação original, camada nativa.

Atualmente, temos switches L3 que atuam na camada de rede que fazem o mesmo papel dos roteadores, com um nível de otimização do roteamento dos pacotes, pois faz a nível de hardware, diferente do roteador que faz a nível de software.

Dessa forma, os dois cenários propostos pela questão são:

Interconexão de todos os computadores - SWITCH

Interconexão entre a rede local e o provedor - ROTEADOR

Gabarito: E

118
Q
  1. (FCC – TRT 5ª Região/Técnico Judiciário/2013)
    Na figura acima, se o computador A quiser se comunicar com o computador B, como os dois
    pertencem à mesma rede, a comunicação é feita através de um equipamento do tipo Dispositivo II. Mas, quando o computador B quer se comunicar com o computador D que está numa outra rede, a informação segue para o gateway respectivo e, em seguida, o Dispositivo I, com base na sua tabela de encaminhamento, encaminha os pacotes para a rede de destino.

Os equipamentos de interconexão de redes denominados Dispositivo I e Dispositivo II referenciados na figura e no texto acima são, respectivamente,

a) Switch e Gateway.
b) Gateway e Bridge.
c) Router e Switch.
d) Switch e Router.
e) Router e Bridge.

A

Primeiro ponto, quando falamos de interligação de redes distintas, falaremos necessariamente de camada 3 do modelo OSI (camada de rede), o que nos leva a restringir as opções de
equipamentos a roteadores e switches de camada 3 (nativamente os switches são de camada 2).

Já em ambientes de uma mesma rede, não havendo nenhuma outra distinção, como a
possibilidade de segmentar domínios de colisão ou filtrar portas, teremos a possibilidade de
utilização de equipamentos como switches e hubs.

Não consideramos bridges e repetidores por possuírem apenas duas portas e na figura é apresentado com 3 portas. Já os switches e hubs são multiportas.

Fazendo o cruzamento de possibilidades, verificamos que nos resta a alternativa C.

Gabarito: C

119
Q
  1. (FCC - AFTM SP/Tecnologia da Informação/2012) Sobre roteadores, switches e hubs, é correto afirmar:

a) Switches propagam pacotes de dados entre as interfaces de rede às quais estão ligados de
acordo com o endereço IP dos pacotes.

b) Hubs propagam bits entre as interfaces de rede às quais estão ligados de forma
indiscriminada.

c) Roteadores propagam pacotes de dados entre as interfaces de rede às quais estão ligados de forma indiscriminada.

d) Switches propagam pacotes de dados entre as interfaces de rede às quais estão ligados de
forma indiscriminada.

e) Hubs propagam pacotes de dados entre as interfaces de rede às quais estão ligados de forma indiscriminada.

A

A) Switches usam como base endereços MAC. Além disso, a PDU dessa camada é quadro e não pacote, como veremos à frente. INCORRETO

B) Exatamente. Não há qualquer tipo de filtragem. É uma topologia lógica em barramento em que o tráfego é obrigatoriamente do tipo BROADCAST. CORRETO

C) Não né? Roteador encaminha de acordo com endereços IP de destino. INCORRETO

D) Conforme vimos na letra A. INCORRETO

E) Hubs não interpretam pacotes, apenas bits, por atuarem na camada física do modelo OSI.
Veremos mais detalhes das PDU’s à frente. INCORRETO

Gabarito: B

120
Q
  1. (FCC - TJ TRF3/Apoio Especializado/Informática/2014) Cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não fica congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas.

Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui
consideravelmente.

Os textos acima descrevem, correta e respectivamente,

a) switches e roteadores.
b) hubs e switches.
c) gateways e roteadores.
d) roteadores e gateways.
e) hubs e roteadores.

A

Pessoal, temos uma bela descrição de funcionalidades do switch no primeiro parágrafo. Já no segundo parágrafo, temos a principal característica de roteadores que é o roteamento.

A questão de maior velocidade de transferência está atrelada à obtenção da melhor rota possível em um dado momento, além de se evitar congestionamentos e perdas de pacotes.

Gabarito: A

121
Q
  1. (FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014) Jorge, técnico em informática do TRF da 4a Região, escolheu, entre um HUB e uma Switch, para interconectar os computadores da rede local do Tribunal, a Switch, pois se comparada com o HUB, possui a capacidade de

a) monitorar o tipo de serviço TCP utilizado pelos computadores da rede local.

b) checar a integridade do datagrama TCP encaminhado da rede externa para a rede local.

c) chavear as interfaces (Portas) de acordo com o endereço Ethernet destino dos frames.

d) bloquear os acessos indevidos provenientes de fora da rede local para os computadores da
rede local.

e) controlar o uso da rede local de acordo com a prioridade do serviço TCP utilizado.

A

Vimos na questão anterior que em uma rede local utiliza-se HUB ou SWITCH.

O primeiro atua na camada física e o segundo na camada de enlace. Logo não há o que se falar em protocolo TCP para ambos, eliminando as alternativas A,B e E.

Além disso, a D menciona critérios que envolvem comunicação entre redes distintas, o que não se aplica também a ambos.

Verificamos e confirmamos que a grande vantagem do SWITCH é o chaveamento (comutação) para interfaces específicas de acordo com o endereço MAC de destino.

Gabarito: C

122
Q
  1. CESGRANRIO - 2024 - UNEMAT - Analista de Sistemas

O Modelo de Referência OSI/ISO propõe uma pilha de protocolos em várias camadas, em que as camadas mais baixas, mais próximas ao hardware, prestam serviços específicos para as camadas mais altas, mais próximas ao usuário.

A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a

A) de enlace
B) de rede
C) de sessão
D) de transporte
E) física

A

Resumo das 7 camadas do modelo OSI:

  1. Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
  2. Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
  3. Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
  4. Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
  5. Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
  6. Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
  7. Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.

A camada de enlace de dados (ou Data Link) é responsável por organizar os bits recebidos da camada física em frames e garantir que a comunicação seja feita corretamente entre dispositivos na mesma rede, realizando também a detecção de erros e controle de fluxo.

Portanto, a resposta correta é:

A) de enlace.

Gabarito: A

123
Q
  1. CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 4: Análise de Sistemas - Infraestrutura

O modelo de referência OSI (Open Systems Interconnection) foi desenvolvido como um modelo para arquitetura de protocolos de comunicação entre sistemas. As funções de comunicação são particionadas numa hierarquia de sete camadas, na qual cada uma realiza um subconjunto das funções exigidas para comunicação com outro sistema. Dentre essas camadas, há uma que fornece um serviço orientado à conexão e que possibilita a transferência confiável e transparente
de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta.

A camada que realiza o subconjunto de funções descrito é a

A) física
B) de enlace
C) de rede
D) de transporte
E) de apresentação

A

Resumo das 7 camadas do modelo OSI:

  1. Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
  2. Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
  3. Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
  4. Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
  5. Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
  6. Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
  7. Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.

A camada do modelo OSI que fornece um serviço orientado à conexão, permitindo transferência confiável e transparente de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta, é a camada de transporte.

A camada de transporte (ou Transport Layer) é responsável por garantir a comunicação confiável entre os sistemas finais, gerenciando conexões, controle de fluxo e recuperação de erros. Protocolos como TCP (Transmission Control Protocol) operam nessa camada, proporcionando uma comunicação orientada à conexão e confiável.

Portanto, a resposta correta é:

D) de transporte.

Gabarito: D

124
Q
  1. CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 7: Tecnologia da Informação e
    Comunicação (TIC) O Modelo OSI é um modelo de rede de computador dividido em camadas de funções.

A camada que tem por função controlar o fluxo de transmissão, de modo que o transmissor
divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente, é a camada

A física.
B enlace.
C rede.
D transporte.
E sessão.

A

Resumo das 7 camadas do modelo OSI:

  1. Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
  2. Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
  3. Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
  4. Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
  5. Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
  6. Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
  7. Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.

Em que pese a questão traga outras características, todas corretas a respeito da camada de enlace, conseguiríamos resolver a questão pelo simples fato de trazer a PDU da camada como “Quadro”.

Gabarito: B

125
Q
  1. CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 7: Tecnologia da Informação e Comunicação (TIC)

No modelo Open System Interconnection, em redes de broadcast, o controle de acesso ao
canal compartilhado é realizado pela subcamada

A de controle de acesso ao meio.
B física.
C de controle lógico do enlace.
D de enlace.

A

Questão bem simples e direta pessoal… Lembrando o conceito da subcamada MAC:

Media Access Control (MAC): É a subcamada inferior da camada de enlace. Possui como responsabilidade o fornecimento dos recursos necessários para que o dispositivo possa acessar o meio físico de rede.

As tecnologias de acesso ao meio para evitar colisões são aplicadas nessa subcamada, como o CSMA/CA e o CSMA/CD.

Gabarito: A

126
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Engenheiro de Redes

A camada de enlace de dados consegue transformar dados recebidos, desde que estes
estejam íntegros e sem erros, senão correções devem ser feitas pela camada de rede.

A

A capacidade de detecção e correção é uma das características da camada de enlace,
não necessitando transferir esses recursos para a camada superior.

Gabarito: E

127
Q
  1. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
    Informação

O estabelecimento e encerramento de conexões, o sincronismo de quadro e o controle de erros são funções da camada de Internet.

A

A questão misturou tudo pessoal:

-Quando se fala em quadro, estamos nos referindo à camada de Enlace. Sincronismo de
quadros e controle de erros são serviços da camada de Enlace.

-Quando se fala em estabelecer conexão, pode ser camada de Sessão (conexão entre
processos) ou a camada de Transporte (conexão entre segmentos).

Gabarito: E

128
Q
  1. (CESPE - PCF/Área 2/2013) No modelo ISO-OSI, são definidas sete camadas, que, listadas
    na ordem da mais baixa para a mais alta, são: física, de enlace, de rede, de sessão, de
    apresentação, de transporte e de aplicação.
A

Não né pessoal. Como vimos, a ordem correta, da mais inferior para mais superior é:

Física – Enlace – Rede – Transporte – Sessão – Apresentação – Aplicação

Gabarito: E

129
Q
  1. (FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017) Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI:

I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte.

II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização.

III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações.

Tais funções são correspondentes, respectivamente, às das camadas de

a) Sessão, Enlace e Rede.
b) Rede, Sessão e Aplicação.
c) Rede, Enlace e Sessão.
d) Enlace, Rede e Aplicação.
e) Enlace, Sessão e Apresentação.

A

Resumo das 7 camadas do modelo OSI:

  1. Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
  2. Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
  3. Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
  4. Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
  5. Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
  6. Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
  7. Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.

As funções descritas correspondem às seguintes camadas do modelo OSI:

  1. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte: Esta é uma função da Camada de Enlace, que trata do controle de erros na transmissão de dados.
  2. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização: Esta função pertence à Camada de Sessão, responsável pelo controle do diálogo entre sistemas.
  3. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações: Esta é uma função da Camada de Apresentação, que lida com a tradução e formatação de dados.

Portanto, a resposta correta é:

e) Enlace, Sessão e Apresentação.

130
Q
  1. FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016
    Considerando o modelo OSI e a pilha de protocolos TCP/IP, alguns protocolos podem ser mapeados nas mesmas camadas ou em camadas diferentes em cada um deles. Por
    exemplo, o protocolo DNS é mapeado, respectivamente, no modelo OSI e na pilha TCP/IP, nas camadas de

a) Aplicação e Rede.
b) Aplicação e Aplicação.
c) Sessão e Rede.
d) Rede e Rede.
e) Sessão e Aplicação.

A

O DNS (Domain Name System) é um protocolo que traduz nomes de domínio em endereços IP e funciona na camada de aplicação, tanto no modelo OSI quanto na pilha de protocolos TCP/IP.

No modelo OSI, ele está na camada de Aplicação, pois lida diretamente com a comunicação entre o usuário e os serviços de rede.

Na pilha TCP/IP, ele também está na camada de Aplicação.

Portanto, a resposta correta é:

b) Aplicação e Aplicação.

Gabarito: B

131
Q
  1. (FCC – CNMP/Analista de Suporte/2015) No modelo de referência OSI (Open Systems
    Interconnection) da ISO (International Organization for Standardization), uma de
    suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações.

Essa é a camada de

a) Apresentação.
b) Enlace de Dados.
c) Rede.
d) Sessão.
e) Transporte

A

Resumo das 7 camadas do modelo OSI:

  1. Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
  2. Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
  3. Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
  4. Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
  5. Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
  6. Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
  7. Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.

A camada do modelo OSI que garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações é a Camada de Transporte.

A Camada de Transporte (ou Transport Layer) é responsável por gerenciar a comunicação ponta a ponta entre dispositivos, garantindo a entrega confiável dos dados, controle de erros, controle de fluxo e o ordenamento dos pacotes.

Portanto, a resposta correta é:

e) Transporte.

132
Q
  1. (FCC - TJ TRT2/Apoio Especializado/Tecnologia da Informação/2014) No modelo de referência OSI, o serviço de transporte é realizado pela camada (..I..). A camada de transporte fornece serviços à camada superior (..II.. ), e utiliza-se dos serviços fornecidos pela camada inferior (..III..).

As lacunas são, correta e respectivamente, preenchidas com:

a) 4, sessão, rede.
b) 3, rede, aplicação.
c) 2, enlace, física.
d) 6, apresentação, enlace.
e) 6, aplicação, sessão.

A

Resumo das 7 camadas do modelo OSI:

  1. Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
  2. Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
  3. Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
  4. Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
  5. Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
  6. Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
  7. Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.

No modelo OSI:

Camada de transporte é a camada 4.

A camada de transporte fornece serviços à camada superior sessão (camada 5).

E, por sua vez, utiliza os serviços fornecidos pela camada inferior, que é a camada rede (camada 3).

Portanto, o preenchimento correto das lacunas é:

I. 4 (transporte)
II. Sessão (camada superior)
III. Rede (camada inferior)

Dessa forma, a alternativa correta é a) 4, sessão, rede.

Gabarito: A

133
Q
  1. (FCC - TJ TRF4/Apoio Especializado / Tecnologia da Informação /2014) Pedro, técnico em informática do TRF da 4a Região, deve comprovar os seus conhecimentos sobre o modelo OSI identificando os protocolos às respectivas camadas do modelo.

Assim, um correto relacionamento identificado por Pedro é:

a) FTP − Camada de Transporte.
b) HTTP − Camada de Transporte.
c) ICMP − Camada de Aplicação.
d) HTTP − Camada de Aplicação.
e) SNMP − Camada de Rede.

A

A resposta correta é:

d) HTTP − Camada de Aplicação.

Explicação:

  • O HTTP (HyperText Transfer Protocol) é um protocolo utilizado na comunicação entre clientes e servidores web, e ele pertence à Camada de Aplicação do modelo OSI, que é a camada mais alta e próxima ao usuário final.

As demais alternativas estão incorretas por estes motivos:

  • a) FTP − Camada de Transporte: O FTP (File Transfer Protocol) também é um protocolo da camada de Aplicação, e não de Transporte.
  • b) HTTP − Camada de Transporte: O HTTP é da camada de Aplicação, não da de Transporte.
  • c) ICMP − Camada de Aplicação: O ICMP (Internet Control Message Protocol) pertence à Camada de Rede, e não à de Aplicação.
  • e) SNMP − Camada de Rede: O SNMP (Simple Network Management Protocol) pertence à Camada de Aplicação, e não à de Rede.

Portanto, a alternativa correta é d) HTTP − Camada de Aplicação.

Gabarito: D

134
Q
  1. (FCC – TCE-CE/Técnico de Controle Externo – Auditoria de TI/2015) OSI e TCP/IP são as
    duas principais arquiteturas de rede utilizadas que definem modelos em camadas.

No modelo OSI, as camadas que não são ponta a ponta, ou seja, que executam suas operações em cada nó ao longo do caminho de rede, não somente nos pontos finais, são as camadas

a) de rede, de enlace de dados e física.

b) de transporte, de rede e física.

c) de sessão, de enlace de dados e física.

d) de transporte, de sessão e de enlace de dados.

e) de aplicação, de sessão e de rede.

A

A resposta correta é:

a) de rede, de enlace de dados e física.

Explicação:

No modelo OSI, as camadas que não são ponta a ponta (ou seja, aquelas que executam operações em cada nó ao longo do caminho de rede e não apenas nos pontos finais) são:

  • Camada de Rede (Camada 3): Responsável pelo roteamento de pacotes através da rede, funcionando em cada nó da rede (como roteadores).
  • Camada de Enlace de Dados (Camada 2): Responsável pela transmissão de quadros entre dois nós diretamente conectados, como switches, que operam dentro da rede local.
  • Camada Física (Camada 1): Responsável pela transmissão física dos dados através do meio de comunicação, como cabos e conectores.

Essas camadas atuam em cada nó ao longo do caminho, garantindo que os dados sejam encaminhados corretamente de um ponto a outro da rede.

As camadas de transporte e de sessão, por outro lado, são responsáveis pelas comunicações ponta a ponta, ou seja, operam apenas nos pontos finais da comunicação (nos sistemas de origem e destino).

Portanto, a alternativa correta é a) de rede, de enlace de dados e física.

Gabarito: A

135
Q
  1. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023)

Nesse contexto, roteadores, hubs e switches são equipamentos que pertencem,
respectivamente, às seguintes camadas do modelo OSI:

a) Camada 2, Camada 1, Camada 3.
b) Camada 1, Camada 2, Camada 3.
c) Camada 2, Camada 3, Camada 1.
d) Camada 3, Camada 2, Camada 1.
e) Camada 3, Camada 1, Camada 2.

A
136
Q
  1. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023)
    Roberto recebeu a visita de uma operadora de telecomunicações para instalar internet em sua
    residência. Após a empresa disponibilizar o sinal, Roberto quer distribuir o sinal pela sua casa para conectar vários dispositivos, como computadores, access points sem fio, impressoras e servidores na mesma rede.

O dispositivo de camada 2 que Roberto deve usar é:

a) hub de rede;
b) switches gerenciados;
c) roteadores;
d) gateways;
e) switches não gerenciados.

A

A resposta correta é:

e) switches não gerenciados.

Explicação:

No contexto descrito, Roberto deseja distribuir o sinal de internet pela casa e conectar vários dispositivos à mesma rede. A camada 2 do modelo OSI trata da camada de enlace de dados, responsável pela transmissão de quadros de dados entre dispositivos conectados em uma rede local (LAN).

  • Switches operam na camada 2 (enlace de dados) e são usados para conectar dispositivos em uma rede local, aprendendo os endereços MAC e encaminhando os dados corretamente. Existem dois tipos de switches:
    • Switches não gerenciados: São dispositivos simples, que não requerem configuração e são mais adequados para redes domésticas e de pequeno porte.
    • Switches gerenciados: Oferecem mais funcionalidades e controle, sendo mais usados em redes empresariais, mas não são necessários em um ambiente residencial simples.

Por isso, a alternativa mais indicada para Roberto é switches não gerenciados, já que ele está buscando uma solução simples para distribuir o sinal pela casa.

As outras alternativas estão incorretas por estes motivos:

  • a) Hub de rede: Um hub é um dispositivo obsoleto que transmite sinais a todos os dispositivos conectados sem distinção, o que pode causar problemas de desempenho e colisões de pacotes.
  • b) Switches gerenciados: São mais complexos e caros, usados em redes empresariais, não sendo necessários em um cenário doméstico simples.
  • c) Roteadores: Roteadores operam na camada 3 (rede), sendo responsáveis pelo roteamento de pacotes entre redes diferentes (por exemplo, entre a rede local e a internet), mas não são dispositivos típicos da camada 2 para distribuição de sinal em uma LAN interna.
  • d) Gateways: Gateways operam em diferentes camadas, incluindo a camada de aplicação, e são usados para conectar diferentes redes com protocolos diferentes, mas não são a escolha para distribuir sinal dentro de uma rede local.

Gabarito: E

137
Q
  1. FGV – Professor de Informática (SEAD-AP)/2022
    No contexto das redes de computadores, assinale a hierarquia correta das camadas do
    Modelo OSI.

a) Apresentação (Presentation), Aplicação (Application), Física (Physical), Enlace de dados
(Data link), Rede (network), Transporte (Transport), Sessão (Session).

b) Física (Physical), Enlace de dados (Data link), Rede (network), Transporte (Transport),
Sessão (Session), Apresentação (Presentation), Aplicação (Application).

c) Física (Physical), Enlace de dados (Data link), Sessão (Session), Apresentação
(Presentation), Rede (network), Transporte (Transport), Aplicação (Application).

d) Física (Physical), Rede (network), Enlace de dados (Data link), Transporte (Transport),
Sessão (Session), Aplicação (Application), Apresentação (Presentation.

e) Rede (network), Física (Physical), Enlace de dados (Data link), Transporte (Transport),
Sessão (Session), Apresentação (Presentation), Aplicação (Application).

A

Questão típica e introdutória para nosso contexto de aula pessoal. Aqui, basta, de fato, ter em mente a relação das camadas conforme imagem anterior que apresentamos.

Gabarito: B

138
Q
  1. FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação

Renan trabalha na infraestrutura de um posto avançado do Tribunal de Justiça do Distrito
Federal e precisa efetuar a conexão com a rede local do tribunal. Ao buscar informações
sobre as redes, Renan identificou que a arquitetura utilizada é o modelo OSI em ambos os lados, porém os protocolos, endereçamentos e tamanhos de pacotes que trafegam nas redes são diferentes.

Para permitir que essas redes heterogêneas sejam interconectadas, Renan deve tratar essa conexão na camada de:

A redes;
B enlace;
C física;
D apresentação;
E aplicação.

A

Resumo das 7 camadas do modelo OSI:

  1. Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
  2. Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
  3. Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
  4. Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
  5. Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
  6. Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
  7. Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.

Estamos falando de tratamento de informações a nível da camada de rede, pois há informações de endereçamentos em redes e tamanhos de pacotes, que é a PDU da camada de rede.

Gabarito: A

139
Q
  1. FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação

A configuração de um endereço IP em um computador pode ser situada na seguinte
camada do modelo de referência OSI para redes de computadores:

A 1 Camada Física;
B 2 Camada de Enlace de Dados;
C 3 Camada de Rede;
D 4 Camada de Transporte;
E 5 Camada de Sessão.

A

A resposta correta é:

C) 3 Camada de Rede.

Explicação:

No modelo OSI, o endereço IP (Internet Protocol) é utilizado para identificar de forma única um dispositivo em uma rede e é configurado na Camada 3, que é a Camada de Rede. Essa camada é responsável pelo roteamento e endereçamento lógico, ou seja, ela define como os pacotes são encaminhados entre os dispositivos em redes diferentes.

As outras camadas não são responsáveis pelo endereçamento IP:
- A) Camada Física: Trata da transmissão física dos dados, como cabos e sinais elétricos, sem envolver endereços IP.

  • B) Camada de Enlace de Dados: Trata da comunicação entre dispositivos diretamente conectados, utilizando endereços MAC, não IP.
  • D) Camada de Transporte: Responsável pela comunicação de ponta a ponta entre sistemas, utilizando protocolos como TCP e UDP, mas não gerencia endereços IP.
  • E) Camada de Sessão: Gerencia a comunicação entre as sessões de comunicação, mas não lida com endereços IP.

Portanto, o endereço IP é configurado na Camada de Rede (Camada 3).

140
Q
  1. FGV - 2022 - MPE-GO - Assistente Programador
    Uma equipe de técnicos em redes de computadores constatou falha na geração dos
    segmentos de dados de um dispositivo. A fim de entender melhor as possíveis causas e os
    impactos da falha, a equipe resolveu identificar a camada do modelo ISO/OSI em que ocorre o problema, vindo a descobrir que se trata da camada de

A transporte.
B sessão.
C aplicação.
D rede.
E enlace.

A

A resposta correta é:

A) Transporte.

Explicação:

O modelo OSI (Open Systems Interconnection) define a Camada de Transporte (Camada 4) como a responsável por garantir que os dados sejam entregues de forma confiável entre os sistemas finais, segmentando e reconstruindo os dados em segmentos. Se há uma falha na geração de segmentos de dados, isso indica que o problema está ocorrendo nessa camada.

Aqui está o papel das outras camadas:

  • B) Sessão (Camada 5): Esta camada gerencia o diálogo e a troca de dados entre as aplicações, mas não lida com a segmentação dos dados.
  • C) Aplicação (Camada 7): Esta camada está relacionada ao software que interage diretamente com o usuário e não é responsável pela segmentação ou pelo controle de tráfego de dados.
  • D) Rede (Camada 3): A camada de rede é responsável pelo roteamento e endereçamento lógico, mas não pela segmentação dos dados.
  • E) Enlace de Dados (Camada 2): A camada de enlace de dados se ocupa de transferir quadros entre dispositivos na mesma rede, mas não lida com a segmentação de dados em níveis mais altos.

Portanto, o problema de falha na geração dos segmentos de dados é associado à Camada de Transporte (Camada 4).

Gabarito: A

141
Q
  1. FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Produção
    Uma aplicação deseja fazer um determinado processamento numérico, mas os dados
    fornecidos virão de computadores com diferentes estruturas de codificação numérica
    (little-endian ou big-endian), e portanto precisam sofrer uma prévia conversão de formato antes de serem processados.

No modelo OSI, a camada adequada para realizar essa conversão é a camada de:

A enlace;
B rede;
C transporte;
D sessão;
E apresentação.

A

Vejam que a questão tenta complicar trazendo conceitos ou codificações que nem importa
para fins de prova.

O importante é sempre reforçar as palavras-chave e seus conceitos principais.

Então, ao se falar de conversão e formatação, necessariamente estaremos falando da camada de apresentação.

Gabarito: E

142
Q
  1. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023 TI - Redes de Computadores - Arquitetura TCP/IP

Na arquitetura TCP/IP, é responsável por permitir que os hosts enviem pacotes para qualquer rede e garantir que esses dados cheguem ao seu destino final

a) o protocolo TCP.
b) a camada de aplicação.
c) a camada Internet.
d) o protocolo UDP.
e) a camada de enlace.

A

Vejam duas palavras chaves na questão: envio de pacotes e garantia que cheguem ao destino
final. Aqui, nesse último aspecto, você com certeza deve ter se perguntando… Mas a camada de rede ou o protocolo IP não garante a entrega, isso seria com o TCP. De fato! Porém, veja que o destaque na primeira parte é o envio de pacotes para qualquer rede… Isso é roteamento!

Então, temos que ir com a lógica do “menos ruim”. Infelizmente é uma questão problemática da banca.

Gabarito: C

143
Q
  1. CESPE / CEBRASPE - 2022 - PC-PB - Escrivão de Polícia

A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores, e seu modelo de referência se divide em algumas camadas.

Os protocolos e técnicas pertencentes à camada de rede são:

A TCP e UDP;
B TCP e IP;
C IP, ICMP e NAT;
D IP, IPSec, ICMP e SSH;
E UDP, HTTP e NAT.

A

Gabarito: C

144
Q
  1. CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 7:TIC

No modelo de arquitetura TCP/IP, a camada em que se dá o uso do protocolo HTTP é a
camada de

A aplicação.
B transporte.
C rede.
D enlace.

A

Novamente, mas agora cobrando a vinculação do protocolo HTTP em sua camada de
aplicação.

Gabarito: A

145
Q
  1. (FCC – TJ TRE SP/Operação de Computadores/2012) Considere as seguintes descrições de camadas do protocolo TCP/IP:

I. Camada responsável por transportar pacotes dentro da rede local onde o computador se
conecta.

II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio
de um mecanismo de roteamento.

III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente.

As descrições I, II e III correspondem, respectivamente, às camadas

a) física, de enlace e de transporte.
b) de enlace, de rede e de transporte.
c) de rede, de transporte e de aplicação.
d) de enlace, de transporte e de aplicação.
e) física, de rede e de transporte.

A

A resposta correta é:

b) de enlace, de rede e de transporte.

Explicação:

Analisando as descrições:

  • I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta.
    • Esta descrição se refere à Camada de Enlace de Dados (Camada 2), que é responsável pela comunicação entre dispositivos em uma mesma rede local.
  • II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento.
    • Esta descrição se refere à Camada de Rede (Camada 3), que é responsável pelo roteamento de pacotes entre diferentes redes, utilizando endereços IP.
  • III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente.
    • Esta descrição se refere à Camada de Transporte (Camada 4), que é responsável pela comunicação entre os processos em diferentes dispositivos, garantindo a entrega confiável dos pacotes, independentemente da rede.

Portanto, as camadas descritas são:

  1. Enlace de Dados (I),
  2. Rede (II),
  3. Transporte (III).

A alternativa correta é b) de enlace, de rede e de transporte.

Gabarito: B

146
Q
  1. (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) Pode-se classificar a ligação
    física existente entre duas entidades do nível físico em relação a diversas propriedades de
    transmissão do enlace. Em relação ao sentido da transmissão, uma comunicação que ocorre nos sentidos direto e inverso, de forma simultânea, é denominada

a) síncrona.
b) estruturada.
c) full-duplex.
d) paralela.
e) partilhada.

A

Vimos que tal característica pertence ao FULL-DUPLEX.

Gabarito: C

147
Q
  1. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023)

O Modelo TCP/IP é um conjunto de protocolos de comunicação usado para interconectar
dispositivos em redes de computadores amplamente utilizado. Em comparação com o modelo de referência OSI, o modelo TCP/IP possui apenas 4 camadas.

A camada do modelo TCP/IP que engloba as camadas de sessão, apresentação e aplicação do modelo OSI é a camada

a) enlace.
b) transporte.
c) rede.
d) aplicação.
e) internet.

A

Um reforço positivo a respeito da arquitetura TCP/IP em 4 camadas. Estamos diante do
agrupamento superior focado na interface com o usuário, que é a camada de Aplicação.

Gabarito: D

148
Q
  1. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023)
    Uma camada de protocolo de redes pode ser executada em software, em hardware, ou em uma combinação dos dois. A pilha de protocolos da Internet é formada por cinco camadas: física, de enlace, de rede, de transporte e de aplicação.

Os protocolos da camada de aplicação são:

a) FTP e SMTP;
b) SCTP e TCP;
c) UDP e TCP;
d) FTP e UDP;
e) SMTP e IP.

A

Basta decorarmos nosso quadro de referência dos principais protocolos de rede.

Temos aqui o FTP e SMTP como representantes, sendo o primeiro focado no compartilhamento
de arquivos, enquanto o segundo foca na capacidade de envio de e-mails.

Gabarito: A

149
Q
  1. (FGV - Tec (BBTS)/BBTS/Perfil Interno/2023)
    A Arquitetura Internet é amplamente utilizada na interconexão de sistemas computacionais
    heterogêneos.

A aplicação desta arquitetura, que provê serviços de transferência, renomeação e remoção de arquivos, é o

a) dns.
b) ftp.
c) smtp.
d) snmp.
e) telnet.

A

Questão bem básica, tranquilo? O FTP é o principal protocolo para transferência de arquivos.

Gabarito: B

150
Q
  1. FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
    O modelo de arquitetura TCP/IP possui funções divididas em camadas de modo parecido com as camadas do modelo OSI.

A combinação das camadas de sessão, apresentação e aplicação do modelo OSI equivalem à seguinte camada do TCP/IP:

A transporte.
B aplicação.
C internet.
D enlace.
E rede.

A

Exatamente como acabamos de ver pessoal. Vejam que a questão traz de forma bem direta
a relação e conversão das camadas.

Sem muito mais o que acrescentar, a não ser entender que mesmo esse aspecto básico, aparece em prova.

Gabarito: B

151
Q
  1. FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação
    O administrador de rede local do Tribunal de Justiça (TJ) está executando um processo
    licitatório de forma a obter uma consultoria sobre a arquitetura da sua rede. O objetivo do
    certame é identificar os problemas existentes na arquitetura em uso e o modelo utilizado. A
    consultoria notou que o modelo da arquitetura não consegue descrever outra pilha de
    protocolo senão a existente, não faz distinção entre as camadas físicas e de enlace de
    dados, e não diferencia claramente os conceitos de serviço, interface e protocolo.

A consultoria identificou que o modelo de rede do TJ é o:

A TCP/IP;
B OSI;
C bluetooh;
D X.25;
E UDP/IP.

A

Pessoal, vejam que a questão abordou duas características apenas que permitem a
associação ao TCP/IP.

A primeira diz respeito à junça da camada física com enlace. Essa representação está muito clara na nossa imagem de resumo das camadas e comparação com o modelo OSI.

O segundo ponto é justamente aquele onde a arquitetura TCP/IP não implementa 100%
dos preceitos definidos pelo MODELO OSI, como a implementação completa dos conceitos
associados aos serviços, interfaces e protocolos.
Comentamos sobre essa peculiaridade e situação da arquitetura TCP/IP.

Gabarito: A

152
Q
  1. CESGRANRIO - 2024 - UNEMAT - Técnico em Informática

No contexto de redes de computadores, o modelo OSI é utilizado para representar as diferentes camadas sucessivas responsáveis pelo tráfego de mensagens entre computadores. Dentre os diversos protocolos de comunicação disponíveis, o mais famoso é o TCP/IP, amplamente usado na internet.

A quais camadas do modelo OSI correspondem os protocolos TCP e IP, respectivamente?

A) rede e física
B) enlace e rede
C) transporte e rede
D) transporte e enlace
E) aplicação e transporte

A

Questão básica de vinculação dos principais protocolos da arquitetura TCP/IP. Temos o TCP
presente na camada de transporte, e o IP presente na camada de rede.

Gabarito: C

153
Q
  1. (FCC – CNMP/Analista de Suporte/2015) Uma das características da tecnologia Gigabit
    Ethernet é que

a) a distância máxima dos cabos é de 10 m.

b) a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível.

c) não foi padronizada pelo IEEE.

d) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores.

e) não suporta transmissões no modo full-duplex

A

A resposta correta para essa questão é a alternativa:

d) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores.

Justificativa:
- 1000BASE-TX é um dos padrões de Gigabit Ethernet, e ele requer cabos de categoria CAT6 ou superior para suportar transmissões em alta velocidade, minimizando a interferência e atenuação do sinal.

  • As demais alternativas contêm informações incorretas:
    • (a) Gigabit Ethernet permite distâncias bem superiores a 10 m com cabos apropriados.
    • (b) A migração de Ethernet e Fast Ethernet para Gigabit Ethernet é viável.
    • (c) Gigabit Ethernet é uma tecnologia padronizada pelo IEEE.
    • (e) Gigabit Ethernet suporta transmissões no modo full-duplex, permitindo comunicação simultânea em ambas as direções.

Gabarito: D

154
Q
  1. FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário – TI

Considerando o endereço Ethernet - 6 bytes (48 bits) escrito na notação hexadecimal, com um
sinal de dois-pontos entre os bytes, ao analisar uma rede local com fio, um Analista precisou
definir se o tipo dos seguintes endereços de destino eram unicast, multicast ou broadcast:

I. FF:FF:FF:FF:FF:FF
II. 4A:30:10:21:10:1A
III. 47:20:1B:2E:08:EE

Ele definiu corretamente que os endereços eram, respectivamente,

A broadcast, multicast e unicast.
B broadcast, unicast e multicast.
C multicast, multicast e unicast.
D multicast, unicast e unicast.
E unicast, broadcast e unicast.

A

A resposta correta é a alternativa:

B) broadcast, unicast e multicast.

Justificativa:
1. FF:FF:FF:FF:FF:FF – Este endereço é conhecido como endereço de broadcast em Ethernet, pois envia um pacote para todos os dispositivos na mesma rede local.

  1. 4A:30:10:21:10:1A – Um endereço unicast identifica um dispositivo específico na rede. O primeiro byte (4A) tem seu bit menos significativo do primeiro octeto definido como 0, indicando que é um endereço unicast.
  2. 47:20:1B:2E:08:EE – Um endereço multicast em Ethernet possui o bit menos significativo do primeiro octeto igual a 1. Neste caso, o primeiro byte é 47, que em binário (0100 0111) termina em 1, indicando que é um endereço multicast.

Portanto, a sequência correta é broadcast, unicast e multicast.

Gabarito: B

155
Q
  1. (FCC – DPE RS/Técnico em Informática/2013) Sobre os padrões para redes locais Fast
    Ethernet e Gigabit Ethernet é correto afirmar:

a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps quando configurado com
placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de aumentar
bastante o desempenho da rede.

b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser utilizado em redes configuradas com modo de transmissão full-duplex.

c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de
repetidores e aceita apenas o modo de transmissão full-duplex.

d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de transmissão de 1 Gbps para 4 Gbps.

e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a serem enviados e recebidos, deixando na frente da fila os dados definidos como prioritários.

A

A resposta correta é a alternativa:

a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps quando configurado com placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de aumentar bastante o desempenho da rede.

Justificativa:
- O Fast Ethernet possui uma taxa de transmissão de 100 Mbps no modo half-duplex. No modo full-duplex, a taxa efetiva de transmissão pode dobrar para 200 Mbps (100 Mbps em cada direção simultaneamente), o que aumenta o desempenho da rede.

As demais alternativas estão incorretas:
- b) O Fast Ethernet pode operar tanto em half-duplex quanto em full-duplex.

  • c) O padrão Gigabit Ethernet pode operar tanto em half-duplex quanto em full-duplex, embora o modo half-duplex seja raro em implementações modernas.
  • d) No modo full-duplex, a taxa permanece em 1 Gbps em cada direção, totalizando 2 Gbps, e não 4 Gbps.
  • e) A especificação do Gigabit Ethernet não possui QoS nativo como característica principal; QoS é uma função de camadas mais altas na rede, não do padrão Ethernet em si.

Gabarito: A

156
Q
  1. FCC - 2019 - TRF - 3ª REGIÃO - Técnico Judiciário – Informática

Dentre os objetivos da fast ethernet em relação à ethernet-padrão, estão

A aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits.

B manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e
máximo.

C aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e
manter os mesmos comprimentos máximo e mínimo de um frame.

D mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo e máximo.

E aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e mudar o endereçamento de 48 para 96 bits.

A

A resposta correta é a alternativa:

C) aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame.

Justificativa:
- Fast Ethernet foi criado para aumentar a taxa de transmissão de dados da Ethernet padrão de 10 Mbps para 100 Mbps.

  • Um dos objetivos principais da Fast Ethernet foi ser compatível com o padrão Ethernet, permitindo uma transição fácil entre tecnologias sem a necessidade de alterar o formato de quadro ou os comprimentos mínimo (64 bytes) e máximo (1518 bytes) dos frames.

As outras alternativas estão incorretas:
- A e E: Fast Ethernet aumenta a taxa para 100 Mbps, não para 100 Gbps ou 1 Gbps, e não muda o endereçamento para 96 bits.

  • B e D: O formato do frame e os comprimentos mínimo e máximo permanecem os mesmos na Fast Ethernet.

Gabarito: C

157
Q
  1. (FCC - ACE (TCE-GO)/Tecnologia da Informação/2014) A camada de enlace do modelo OSI, também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e finalmente em tensões elétricas na camada física para serem transmitidos no meio físico.

No caso da transição entre as camadas de
rede e enlace, o quadro na camada de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy Check) e

a) do LLC (Logical Link Control).
b) do cabeçalho HTTP.
c) do hash do checksum.
d) de dados de controle.
e) será criptografado.

A

Verificamos, portanto, que falta o campo de “Tamanho (PDU)”, que é utilizado para controle.

Gabarito: D

158
Q
  1. (FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014)

Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir um identificador único, denominado endereço Ethernet, ou popularmente denominado endereço MAC, geralmente representado utilizando caracteres hexadecimais.

Esse identificador possui, por padrão, o
comprimento, em bits, igual a

a) 32.
b) 48.
c) 16.
d) 8.
e) 64.

A

Conforme vimos, a característica específica do padrão de endereçamento Ethernet. Vale
relembrar que esses 48 bits são escritos no formato HEXADECIMAL. Como exemplo:
A3:B5:C5:85:22:AE

Gabarito: B

159
Q
  1. (FCC - ACE TCE AP/Controle Externo/Tecnologia da Informação/2012) Quanto às regras para segmentação das redes Fast Ethernet (100Mbps) e considerando que o segmento entre dois micros não pode exceder 205 metros, se os segmentos entre os dois computadores forem acima de 100 metros, a ligação, em metros, entre dois repetidores/hubs da Classe II pode ter até

a) 1 m.
b) 2 m.
c) 3 m.
d) 4 m.
e) 5 m.

A

Pessoal, vimos que os da Classe I suportam até 100m e os de Classe II até 5m.

Gabarito: E

160
Q
  1. (FCC - AJ TRF4/Apoio Especializado/Informática/2014) A tecnologia Ethernet é amplamente utilizada para a instalação física da rede de computadores na atualidade. Em sua versão para cabos padrão 100Base-TX, o padrão 802.3 estabelece o formato do frame de transmissão conforme abaixo.

No frame, o comprimento do campo Dados deve ser

a) de 32.768 bytes, no máximo.

b) entre 46 e 1.500 bytes.

c) de 16.300 bytes, no máximo.

d) entre 0 e 10.240 bytes.

e) de 8.190 bytes, no máximo.

A

Questão que aborda a nossa imagem bem exemplificativa do quadro Ethernet:

Percebam que a questão considerou o preâmbulo como parte do Frame, mas para nós, na análise em tese, não faz diferença.

Como o quadro deve possuir tamanho mínimo de 64 bytes e tamanho máximo de 1518 bytes,
descontando o seu cabeçalho padrão de 18 bytes, teremos o tamanho mínimo do PDU de 46 bytes e máximo de 1500 bytes.

Gabarito: B

161
Q
  1. (FCC – TRT-12ª Região (SC)/Analista Judiciário/2013) No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou 128 bytes.
A

Reforçando a figura anterior, temos que o tamanho mínimo é de 64 bytes.

Gabarito: E

162
Q
  1. (FCC – TRT-12ª Região (SC)/Analista Judiciário/2013) Cada estação em uma
    rede Ethernet tem seu próprio NIC ( Network Interface Card ) instalado dentro das estações e
    pré configurado, de fábrica, com um endereço físico de 6 bytes.
A

Vimos que as placas de rede são identificadas com 48 bits escritos no formato hexadecimal,
como por exemplo: AA:AA:AA:BB:BB:BB

Portanto, convertendo os 48 bits, teremos 6 bytes. Teoricamente esse endereço deve ser único e vem configurado de fábrica.

Lembremos ainda que os 3 primeiros bytes são reservados para cada fabricante.

Gabarito: C

163
Q
  1. (FCC – MPE-AP/Analista Ministerial/2012) As taxas nominais de transmissão, definidas
    em bits por segundo, para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são,
    respectivamente,

a) 10G, 1000G, 100G.
b) 20M, 1G e 2000M.
c) 100K, 1000K e 2000K.
d) 10M, 1000M, e 100M
e) 100K, 10M e 200M

A

A resposta correta é a alternativa:

d) 10M, 1000M, e 100M

Justificativa:
- As taxas nominais de transmissão para os padrões IEEE de Ethernet são as seguintes:
- Ethernet (10BASE-T): 10 Mbps (ou 10M)
- Fast Ethernet (100BASE-T): 100 Mbps (ou 100M)
- Gigabit Ethernet (1000BASE-T): 1000 Mbps (ou 1000M, equivalente a 1 Gbps)

Portanto, a ordem correta de taxas é 10M (Ethernet), 1000M (Gigabit Ethernet) e 100M (Fast Ethernet), o que corresponde à alternativa d.

Gabarito: D

164
Q
  1. (FCC – MPE-PE/Técnico Ministerial/2012) Em uma rede de computadores utilizando o
    padrão Fast Ethernet, a taxa nominal de transmissão é de

a) 10 megabytes por segundo.
b) 100 megabytes for segundo.
c) 10 megabits por segundo.
d) 100 megabits por segundo.
e) 100 gigabits por segundo.

A

A resposta correta é a alternativa:

d) 100 megabits por segundo.

Justificativa:
- O padrão Fast Ethernet (100BASE-T) possui uma taxa nominal de transmissão de 100 Mbps (megabits por segundo).

  • As outras alternativas estão incorretas:
    • a e b) mencionam “megabytes”, que não é a unidade de medida para Fast Ethernet, que opera em megabits.
    • c) refere-se a 10 Mbps, que é a taxa do padrão Ethernet original, não do Fast Ethernet.
    • e) menciona 100 Gbps, uma taxa muito superior, associada a padrões de redes mais avançados.

Portanto, a alternativa correta é 100 megabits por segundo.

Gabarito: D

165
Q
  1. (FCC – TRT-24ª Região (MS)/Técnico Judiciário/2011) Em relação a Gigabit Ethernet, é correto afirmar que este utiliza CSMA/CD como método para o controle de acesso à rede
    full-duplex.
A

No Gigabit Ethernet, o CSMA/CD só é utilizado no modo HalfDuplex. No Full Duplex utiliza-se o
FlowControl.

Gabarito: E

166
Q
  1. (FCC – TCE-CE/Técnico de Controle Externo/2015) A Ethernet foi o primeiro sistema de rede local disponível no mercado e permanece como o sistema LAN mais utilizado atualmente. Devido a seu sucesso, o IEEE criou um conjunto de especificações individuais para redes Ethernet, todas na categoria 802.3.

Dentre estas especificações, a que define a capacidade de usar tanto cabo de categoria 5e quanto de categoria 6 e que incorpora sinalização multinível avançada para transmitir dados por quatro pares de cabos de par trançado CAT 5e/CAT 6, com velocidade máxima de transmissão nominal de até 1Gbps e comprimento máximo de segmento
de até 100 metros, é a especificação

a) 1000BaseCX.
b) 1000Base-CX4.
c) 1000BaseSX.
d) 1000BaseT
e) 10GBase-T.

A

Vimos que o 1000BaseT possui a característica de utilização de 4 pares para se alcançar as taxas especificadas, enquanto o 1000BaseTX ainda utiliza 2 pares, porém, com a mesma taxa.

Gabarito: D

167
Q
  1. (FCC – TCE-CE/Analista de Controle Externo/2015) Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet.

A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado

a) 10BaseLX.
b) Power over 10GBase–fiber.
c) 1GBase-fiber.
d) Power over Ethernet.
e) 1000BaseLX.

A

Pessoal, comentamos a respeito da transmissão de energia elétrica em cabos de par trançado no padrão Ethernet.

Este acontece pelo padrão 802.3af, também conhecido como Power over Ethernet – PoE.

Gabarito: D

168
Q
  1. (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) Deseja-se transmitir dados
    entre dois computadores por meio do cabo trançado padrão Fast Ethernet (100Base-TX) e
    utilizando o protocolo da camada de enlace.

A máxima quantidade de dados, em bytes, que um frame ethernet pode transmitir é

a) 1.500.
b) 64.000.
c) 32.000.
d) 6.400.
e) 16.000.

A

Vimos que o tamanho padrão da MTU do Ethernet é 1500 bytes.

Lembrando que o protocolo Ethernet possui ainda um cabeçalho a ser inserido de tamanho padrão de 18 bytes.

Gabarito: A

169
Q
  1. FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação

Assinale a opção que apresenta modos de operação admitidos nas redes do tipo fast
ethernet e gigabit ethernet.

A Half-duplex e full-duplex.
B Fast-duplex e full-mutex.
C Mutex e broadcast.
D Ad hoc e simplex.
E Ad hoc e mutex.

A

A resposta correta é a alternativa:

A) Half-duplex e full-duplex.

Justificativa:
- Tanto o Fast Ethernet quanto o Gigabit Ethernet suportam os modos de operação half-duplex e full-duplex:
- Half-duplex permite comunicação bidirecional, mas em uma única direção por vez (ou seja, a transmissão e a recepção não ocorrem simultaneamente).
- Full-duplex permite transmissão e recepção simultâneas, dobrando a capacidade efetiva de transmissão de dados.

As outras alternativas estão incorretas:
- B) “Fast-duplex” e “full-mutex” não são modos válidos de operação em redes Ethernet.
- C) “Mutex” e “broadcast” não são modos de operação. Broadcast é uma forma de transmissão de dados, mas não um modo de operação de enlace.
- D e E) “Ad hoc” e “simplex” (ou “mutex”) também não são modos de operação para Fast Ethernet e Gigabit Ethernet.

Portanto, a alternativa correta é Half-duplex e full-duplex.

Gabarito: A

170
Q
  1. (FCC – TRT/ - 24ª Região (MS)/Técnico Judiciário/2011) É uma técnica de comunicação de dados baseada em comutação de células (pacotes de tamanho fixo de 53 bytes) de alta
    velocidade.

Não depende de nenhuma topologia de rede específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como vídeo e áudio em tempo real. Trata-se de

a) ATM - Asynchronous Transfer Mode.
b) ISDN - Integrated Services Digital Network.
c) ADSL - Asymmetric Digital Subscriber Line.
d) Frame relay.
e) SDH - Synchronous Digital Hierarchy.

A

A resposta correta é a alternativa:

a) ATM - Asynchronous Transfer Mode.

Justificativa:
- ATM (Asynchronous Transfer Mode) é uma tecnologia de comutação de células, onde cada célula possui um tamanho fixo de 53 bytes (48 bytes de dados e 5 bytes de cabeçalho).
- ATM é uma tecnologia de alta velocidade que permite transmissão eficiente de dados, voz, vídeo e outros tipos de mídia, podendo ser utilizada tanto em LANs quanto em WANs.
- As demais alternativas estão incorretas:
- b) ISDN (Integrated Services Digital Network) é uma tecnologia de comutação de circuitos para transmissão de voz e dados, mas não utiliza comutação de células de tamanho fixo.
- c) ADSL (Asymmetric Digital Subscriber Line) é uma tecnologia de banda larga para acesso à internet, baseada em linhas telefônicas e não utiliza comutação de células.
- d) Frame Relay é uma tecnologia de comutação de pacotes, mas os pacotes não possuem tamanho fixo.
- e) SDH (Synchronous Digital Hierarchy) é um padrão para transmissão de dados em redes ópticas, mas não utiliza comutação de células de tamanho fixo.

Portanto, a tecnologia que se enquadra na descrição é ATM (Asynchronous Transfer Mode).

Gabarito: A

171
Q
  1. (FCC – TRT – 18ª Região (GO)/Técnico Judiciário/2013) O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes de tamanho fixo chamados células.

As células têm

a) 53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil.

b) 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil.

c) 128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil.

d) 128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a carga útil.

e) 256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a carga útil.

A

Pessoal, cuidado com a autoconfiança e desatenção, hein… Olha a diferença sutil entre os itens A e B. A estrutura da célula possui 53 BYTES!!!

Sendo 5 Bytes de cabeçalho e 48 bytes de carga
útil. Cuidado!

Gabarito: B

172
Q

Qual é a principal função de um gateway na transmissão de dados?

A Conectar duas ou mais linhas de transmissão.

B Decidir o caminho de transmissão que o dado vai seguir para chegar ao destino.

C Estabelecer a conexão entre uma ou mais redes, resolvendo as incompatibilidades.

D Formar uma única rede a partir de redes distintas agrupadas.

E Retransmitir dados pela estrutura física à qual está conectado.

A

A resposta correta é a alternativa:

C) Estabelecer a conexão entre uma ou mais redes, resolvendo as incompatibilidades.

Justificativa:
- Um gateway é um dispositivo de rede que atua como uma ponte entre redes com protocolos e arquiteturas diferentes, permitindo a comunicação entre elas. Sua principal função é resolver as incompatibilidades entre redes distintas, como traduzir endereços, formatos de dados e protocolos, possibilitando a transmissão de dados.

As outras alternativas estão incorretas:
- A e E: descrevem funcionalidades associadas a repetidores ou switches, que conectam segmentos de uma rede.
- B: corresponde à função de um roteador, que escolhe o melhor caminho para o tráfego de dados.
- D: um gateway permite comunicação entre redes, mas não as transforma em uma única rede, como fazem alguns dispositivos de redes locais.

Portanto, a função principal de um gateway é permitir a interconexão e resolver incompatibilidades entre redes, como descrito na alternativa C.

Gabarito: C

173
Q

No modelo de referência OSI, é responsabilidade da camada de apresentação

A tratar a sintaxe e a semântica da informação transmitida.

B proporcionar o handshake entre usuários em máquinas diferentes.

C apresentar um canal livre de erros de transmissão após detectar e tratar erros no nível físico.

D executar programas pelos quais o usuário interage com a máquina.

E garantir que os dados cheguem com sucesso ao destino.

A

A resposta correta é a alternativa:

A) tratar a sintaxe e a semântica da informação transmitida.

Justificativa:
- No modelo OSI, a camada de apresentação é responsável por garantir que os dados transmitidos entre sistemas tenham o formato correto para interpretação. Ela lida com a sintaxe e a semântica da informação, fazendo conversões de formato, criptografia e compressão de dados quando necessário, para que os dados possam ser compreendidos corretamente pelo sistema receptor.

As outras alternativas se referem a funções de outras camadas:
- B: refere-se à camada de sessão, que estabelece e controla o diálogo (handshake) entre usuários.
- C: é responsabilidade da camada de enlace, que detecta e corrige erros de transmissão.
- D: é uma função da camada de aplicação, que envolve a execução de programas para interação com o usuário.
- E: refere-se à camada de transporte, que assegura a entrega confiável dos dados ao destino.

Portanto, a função da camada de apresentação é tratar a sintaxe e a semântica dos dados, como descrito na alternativa A.

Gabarito: A

174
Q

A respeito do malware conhecido como worm, é correto afirmar que

A necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se.

B não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar.

C não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema.

D necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar.

E necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva.

A

A resposta correta é a alternativa:

C) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema.

Justificativa:
- Um worm é um tipo de malware que se propaga automaticamente em uma rede sem a necessidade de ativação direta pelo usuário. Uma vez que um worm entra em um sistema, ele pode se autorreplicar e propagar-se para outros dispositivos vulneráveis da rede, explorando falhas de segurança.
- Diferente dos vírus, que geralmente precisam ser executados ou acionados pelo usuário, os worms funcionam de forma autônoma, tornando-os especialmente perigosos em redes.

As outras alternativas estão incorretas:
- A e D: afirmam que o worm necessita de ativação direta pelo usuário, o que não é verdade.
- B: diz que o worm precisa de ativação para se autorreplicar e propagar, o que também é incorreto.
- E: subestima o potencial lesivo dos worms, que geralmente requerem ações preventivas e corretivas, dado que podem causar sérios danos e sobrecarregar redes inteiras.

Portanto, a alternativa correta é C.

Gabarito: C

175
Q

No que se refere a protocolos de transferência de dados pela internet, assinale a alternativa correta.

A O cabeçalho de um segmento TCP contém exatamente 32 bytes.

B O envelope SMTP contém o conteúdo de um e-mail enviado.

C O protocolo FTP para envio de arquivos é um protocolo considerado de baixo nível, implementado na camada de transporte.

D O protocolo ARP mapeia endereços IP a nomes de domínio.

E O protocolo UDP permite o envio de datagramas IP encapsulados sem que haja necessidade de conexão.

A

A resposta correta é a alternativa:

E) O protocolo UDP permite o envio de datagramas IP encapsulados sem que haja necessidade de conexão.

Justificativa:
- O UDP (User Datagram Protocol) é um protocolo de transporte que permite o envio de datagramas IP de forma não orientada à conexão, ou seja, ele não requer o estabelecimento de uma conexão antes do envio dos dados. Isso o torna mais rápido e eficiente para transmissões em que a confiabilidade não é tão crítica, como em streaming de áudio e vídeo.

As outras alternativas estão incorretas:
- A: o cabeçalho TCP pode variar de 20 a 60 bytes, dependendo da presença de opções adicionais, e não possui exatamente 32 bytes.
- B: o SMTP (Simple Mail Transfer Protocol) transmite o conteúdo de um e-mail, mas o “envelope SMTP” não se refere ao conteúdo em si, mas ao conjunto de informações de entrega do e-mail.
- C: o FTP (File Transfer Protocol) é um protocolo de camada de aplicação, não de transporte, e é considerado de alto nível.
- D: o ARP (Address Resolution Protocol) mapeia endereços IP para endereços MAC, e não para nomes de domínio.

Portanto, a alternativa correta é E.

Gabarito: E

176
Q

No que concerne aos diversos protocolos para redes sem fio, assinale a alternativa correta.

A Considerando que a comunicação wireless entre dispositivos é feita ponto a ponto, pode-se dispensar a utilização de protocolos com controle de colisão.

B A taxa de perda de pacotes em uma rede wireless não deve ser usada como indicativo de congestionamento.

C A autenticação de estações em uma LAN wireless ocorre por intermédio de um access point que se comunica com um servidor de autenticação.

D O protocolo de autenticação EAP é responsável por definir univocamente o conteúdo das credenciais de autenticação.

E WPA2 é um protocolo de segurança de redes sem fio que atua na camada de sessão.

A

A resposta correta é a alternativa:

C) A autenticação de estações em uma LAN wireless ocorre por intermédio de um access point que se comunica com um servidor de autenticação.

Justificativa:
- Em redes sem fio, o access point (ponto de acesso) costuma desempenhar a função de autenticar dispositivos que desejam conectar-se à rede. Essa autenticação pode envolver a comunicação do access point com um servidor de autenticação externo, como um servidor RADIUS, que valida as credenciais de quem tenta se conectar.

As outras alternativas estão incorretas:
- A: mesmo em redes wireless, o controle de colisão é necessário, uma vez que dispositivos podem tentar transmitir ao mesmo tempo, causando interferência. Protocolos como o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) ajudam a minimizar colisões.
- B: a taxa de perda de pacotes em uma rede wireless pode sim ser um indicativo de congestionamento, interferências ou problemas de sinal.
- D: o protocolo EAP (Extensible Authentication Protocol) define um framework para métodos de autenticação, mas não define univocamente o conteúdo das credenciais, permitindo diferentes métodos e formatos.
- E: WPA2 (Wi-Fi Protected Access 2) é um protocolo de segurança que atua na camada de enlace, não na camada de sessão.

Portanto, a alternativa correta é C.

Gabarito: C

177
Q

Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação.

Qual é o nome dado a esse tipo de padrão de login?

A Cloud login
B C++
C Upload
D Logout
E SAML

A

A resposta correta é a alternativa:

E) SAML

Justificativa:
- SAML (Security Assertion Markup Language) é um padrão aberto que permite a troca de informações de autenticação e autorização entre diferentes domínios de segurança, como um Provedor de Serviço (SP) e um Provedor de Identidade (IdP). Com SAML, um token de autenticação é emitido pelo IdP e pode ser usado pelo SP para autenticar o usuário de maneira segura, permitindo o Single Sign-On (SSO), ou seja, uma única autenticação que autoriza o acesso a múltiplos sistemas ou serviços.

As outras alternativas estão incorretas:
- A: “Cloud login” não é um padrão específico de autenticação, embora serviços de login possam ocorrer em ambiente de nuvem.
- B: C++ é uma linguagem de programação, não um protocolo de autenticação.
- C: “Upload” refere-se ao envio de arquivos ou dados, não a um padrão de autenticação.
- D: “Logout” refere-se ao processo de sair de um sistema, não ao método de autenticação.

Portanto, a resposta correta é E) SAML.

Gabarito: E

178
Q

Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo.

Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em

A posse.
B conhecimento.
C qualidades inerentes.
D senha.
E tempo de carga.

A

A resposta correta é a alternativa:

A) posse.

Justificativa:
- Posse é um dos fatores de autenticação no contexto de autenticação multifatorial. Quando o sistema solicita que o usuário insira um cartão de acesso, ele está utilizando um fator baseado na posse, pois o usuário precisa ter em mãos um objeto físico (o cartão) para conseguir realizar a autenticação.

Os outros fatores de autenticação são:
- B) Conhecimento: refere-se a algo que o usuário sabe, como uma senha ou PIN.
- C) Qualidades inerentes: envolve algo que o usuário é, como biometria (ex: impressões digitais, reconhecimento facial).
- D) Senha: é uma forma de autenticação baseada em conhecimento, e não em posse, como exemplificado na alternativa B.
- E) Tempo de carga: não é um tipo de fator de autenticação reconhecido.

Portanto, o fator de autenticação utilizado no caso do cartão de acesso é posse.

Gabarito: A

179
Q

As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como

A disponibilidade e integridade.
B integridade e disponibilidade.
C integridade e confidencialidade.
D consistência e autenticidade.
E consistência e confidencialidade.

A

Os pilares da segurança da informação são:

  1. Confidencialidade: Protege a informação contra acessos não autorizados.
  2. Integridade: Assegura que os dados não sejam alterados de forma indevida.
  3. Disponibilidade: Garante que os dados estejam acessíveis quando necessários.

Além disso, a segurança da informação também envolve autenticidade (verificar a identidade das partes) e não-repúdio (evitar que ações sejam negadas pelas partes envolvidas).

A resposta correta é a alternativa:

C) integridade e confidencialidade.

Justificativa:
- Integridade refere-se à propriedade que assegura que os dados estão corretos, completos e consistentes com o estado ou a informação pretendida, ou seja, que não foram alterados de forma indevida.
- Confidencialidade trata da proteção dos dados contra acessos não autorizados, garantindo que apenas indivíduos ou sistemas autorizados possam obter ou visualizar a informação.

As outras alternativas estão incorretas:
- A) Disponibilidade e integridade: Disponibilidade refere-se à garantia de acesso contínuo aos dados, mas não à propriedade que assegura quem pode obtê-los.
- B) Integridade e disponibilidade: Disponibilidade é relevante para garantir que os dados estejam acessíveis, mas não se refere à proteção contra acessos não autorizados.
- D) Consistência e autenticidade: Consistência está relacionada a manter a coerência dos dados, e autenticidade garante que os dados são genuínos, mas não abordam diretamente as propriedades descritas na questão.
- E) Consistência e confidencialidade: Consistência trata da coerência dos dados, mas não é uma das propriedades descritas para garantir a veracidade e o controle de acesso.

Portanto, a alternativa correta é C) integridade e confidencialidade.

Gabarito: C

180
Q

Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de

A ameaças iminentes.
B análise de processos.
C análise de risco.
D análise de capacidade.
E análise de vulnerabilidade.

A

A alternativa correta é:

E) análise de vulnerabilidade.

Essas ferramentas são usadas para identificar, mapear e avaliar vulnerabilidades em sistemas, redes e aplicações. Elas ajudam a detectar possíveis falhas de segurança que podem ser exploradas por atacantes.

  • Port Scanner: Ferramenta que mapeia as portas abertas em um sistema, identificando serviços vulneráveis.
  • Protocol Analyzer: Ferramenta usada para capturar e analisar pacotes de dados em redes, ajudando a identificar problemas e vulnerabilidades nos protocolos de comunicação.
  • Honeypots/Honeynets: Sistemas ou redes deliberadamente vulneráveis, projetados para atrair e monitorar ataques, ajudando a entender e mitigar riscos de segurança.

Essas ferramentas contribuem para a identificação de fraquezas e a melhoria da segurança geral do ambiente de TI.

Gabarito: E

181
Q

Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é um procedimento de

A controle de estoque.

B controle de manutenção dos equipamentos.

C troca de informações.

D serviço de comércio eletrônico.

E controle de acesso do usuário.

A

A alternativa correta é:

E) controle de acesso do usuário.

A ABNT NBR ISO/IEC 17799:2005 trata da segurança da informação, e a ação de remover ou bloquear imediatamente os direitos de acesso de usuários que mudaram de cargos, funções ou deixaram a organização é um procedimento importante dentro do controle de acesso. Isso visa garantir que apenas pessoas autorizadas tenham acesso aos recursos e informações sensíveis da organização, prevenindo o uso indevido por indivíduos que não estão mais autorizados.

Gabarito: E

182
Q

No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação?

A Integridade
B Exatidão
C Confidencialidade
D Disponibilidade
E Não repúdio

A

Os pilares da segurança da informação são:

  1. Confidencialidade: Protege a informação contra acessos não autorizados.
  2. Integridade: Assegura que os dados não sejam alterados de forma indevida.
  3. Disponibilidade: Garante que os dados estejam acessíveis quando necessários.

Além disso, a segurança da informação também envolve autenticidade (verificar a identidade das partes) e não-repúdio (evitar que ações sejam negadas pelas partes envolvidas).

A alternativa correta é:

A) Integridade.

O princípio da integridade da segurança da informação refere-se à proteção dos dados contra alterações não autorizadas, seja de forma involuntária ou intencional. Ele assegura que a informação permaneça precisa e completa ao longo de todo o seu ciclo de vida, sem modificações indevidas.

Gabarito: A

183
Q

O modelo de referência OSI é um modelo de rede de computadores dividido em sete camadas de funções. Os protocolos ARP, FTP e UDP operam respectivamente nas camadas

A rede, aplicação e transporte.
B enlace, apresentação e seção.
C rede, seção e transporte.
D enlace, apresentação e rede.
E aplicação, apresentação e seção.

A

A alternativa correta é:

A) rede, aplicação e transporte.

Explicação:
- ARP (Address Resolution Protocol) opera na camada de rede (camada 3), pois é responsável por mapear endereços IP para endereços MAC.
- FTP (File Transfer Protocol) opera na camada de aplicação (camada 7), pois é um protocolo utilizado para a transferência de arquivos entre sistemas.
- UDP (User Datagram Protocol) opera na camada de transporte (camada 4), pois é um protocolo de transporte utilizado para enviar datagramas sem garantir a entrega, ou seja, sem controle de fluxo ou correção de erros.

Gabarito: A

184
Q

A respeito desse assunto, assinale a alternativa que indica o protocolo da camada de aplicação da web que define o formato e a sequência das mensagens que são passadas entre o browser e o servidor web.

A DNS
B HTTP
C DHCP
D FTP
E SMTP

A

A alternativa correta é:

B) HTTP (Hypertext Transfer Protocol)

Explicação:
- O HTTP é o protocolo da camada de aplicação responsável pela comunicação entre o navegador (browser) e o servidor web. Ele define o formato, a sequência e o comportamento das mensagens trocadas entre o cliente (navegador) e o servidor, permitindo a navegação na web.

Outros protocolos mencionados têm funções diferentes:
- DNS (Domain Name System): Responsável por resolver nomes de domínio em endereços IP.
- DHCP (Dynamic Host Configuration Protocol): Utilizado para atribuição automática de endereços IP em uma rede.
- FTP (File Transfer Protocol): Usado para transferência de arquivos entre um cliente e um servidor.
- SMTP (Simple Mail Transfer Protocol): Usado para envio de e-mails entre servidores de correio eletrônico.

Gabarito: B

185
Q

Assinale a alternativa que apresenta um endereço IP de classe C.

A 125.0.0.3
B 170.70.7.10
C 235.25.55.1
D 11.200.12.200
E 200.100.10.3

A

A alternativa correta é:

E) 200.100.10.3

Explicação:
- Endereços IP de classe C são aqueles que pertencem ao intervalo de 192.0.0.0 a 223.255.255.255.
- O endereço 200.100.10.3 está dentro desse intervalo, portanto é um endereço de classe C.

Outros exemplos de classes de endereços:
- Classe A: de 1.0.0.0 a 127.255.255.255
- Classe B: de 128.0.0.0 a 191.255.255.255
- Classe D: de 224.0.0.0 a 239.255.255.255 (endereços multicast)
- Classe E: de 240.0.0.0 a 255.255.255.255 (reservado para uso experimental)

Gabarito: E

186
Q

Acerca da criptografia, assinale a alternativa correta.

A A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio.

B A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido.

C Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a entidade é uma Autoridade Digital (AD).

D Uma função de resumo é um método criptográfico que, quando aplicado a uma informação, independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash.

E A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.

A

A alternativa correta é:

A) A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio.

Explicação:
- A criptografia assimétrica usa um par de chaves: uma chave pública, que pode ser divulgada e utilizada por qualquer pessoa para criptografar a mensagem, e uma chave privada, que deve ser mantida em segredo e é usada para descriptografar a mensagem.
- Esse tipo de criptografia é usado para garantir confidencialidade, autenticação, integridade e não repúdio, dependendo de qual chave é usada para a criptografia ou assinatura da informação.

As demais alternativas possuem falhas:
- B está incorreta porque a criptografia simétrica é mais rápida que a assimétrica.
- C está incorreta ao afirmar que a Autoridade Digital (AD) tem o mesmo papel de um passaporte, mas com um documento digital. A analogia não é totalmente precisa.
- D está incorreta porque uma função de resumo gera um hash fixo, não variável.
- E está incorreta em relação à explicação sobre a assinatura digital, mas está parcialmente correta ao afirmar que ela garante a autenticidade e não repúdio.

Gabarito: A

187
Q

No Modelo TCP/IP, o UDP é um protocolo

A com conexões, definido na camada de transporte.

B sem conexões, definido na camada de transporte.

C sem conexões, definido na camada de aplicação.

D com conexões, definido na camada de aplicação.

E sem conexões, definido na camada de apresentação.

A

A alternativa correta é:

B) sem conexões, definido na camada de transporte.

Explicação:
- O UDP (User Datagram Protocol) é um protocolo sem conexão, ou seja, ele não estabelece uma conexão antes de enviar os dados, nem garante a entrega ou a ordem correta das mensagens.
- Ele é utilizado para aplicações onde a velocidade é mais importante que a confiabilidade, como em transmissões de áudio e vídeo em tempo real.
- O UDP é um protocolo da camada de transporte no modelo TCP/IP.

Gabarito: B

188
Q

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.

Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

A RSA.
B DSA.
C ECC.
D RC4.
E Diffie-Hellman.

A

A alternativa correta é:

D) RC4.

Explicação:
- RC4 (Rivest Cipher 4) é um algoritmo de criptografia simétrica, onde a mesma chave é utilizada tanto para encriptação quanto para decriptação dos dados. Ele é um dos algoritmos de fluxo mais conhecidos da criptografia simétrica.

Outros algoritmos mencionados nas alternativas (RSA, DSA, ECC e Diffie-Hellman) são usados na criptografia assimétrica, que utiliza chaves diferentes para encriptação e decriptação.

Gabarito: D

189
Q

Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário.

Disponível em:https://cartilha.cert.br/ . Acesso em: 12 jan. 2018, com adaptações.

Com base nas informações apresentadas, é correto afirmar que essas características descrevem

A phishing.
B ransomware.
C worm.
D botnet.
E spyware.

A
  • A) Phishing: É uma técnica de fraude em que o atacante tenta enganar a vítima para que forneça informações confidenciais, como senhas, números de cartões de crédito ou dados bancários. Isso geralmente é feito por meio de e-mails ou sites falsificados que imitam empresas legítimas.
  • B) Ransomware: Como mencionado anteriormente, é um tipo de malware que criptografa os dados da vítima e exige um pagamento (resgate) para que o acesso aos dados seja restaurado. O objetivo principal é extorquir dinheiro da vítima.
  • C) Worm: Um worm é um tipo de malware que se propaga automaticamente por redes, sem a necessidade de interação do usuário. Ele pode causar danos ao sistema, consumindo recursos e permitindo que outros malwares sejam instalados, mas não envolve necessariamente a criptografia ou extorsão de dados.
  • D) Botnet: Uma botnet é uma rede de computadores infectados (bots) controlados por um atacante (geralmente sem o conhecimento do usuário) para realizar ações maliciosas em massa, como enviar spam, realizar ataques de negação de serviço (DDoS) ou espalhar outros malwares.
  • E) Spyware: Spyware é um tipo de software malicioso que coleta informações sobre a atividade do usuário sem o seu consentimento. Ele pode registrar teclas pressionadas, capturar informações pessoais ou monitorar a navegação na internet, sendo uma ameaça à privacidade.

Portanto, ransomware é o único que se encaixa na descrição fornecida, pois se refere a um malware que torna os dados inacessíveis através da criptografia e exige um pagamento para restaurar o acesso.

Gabarito: B

190
Q

A respeito do serviço de File Transfer Protocol (FTP), assinale a alternativa correta.

A Qualquer processo com a finalidade de estabelecer uma conexão com um host para transferir um arquivo com o uso de FTP pode conectar-se à porta 21 do host de destino e entrar em contato com seu daemon de FTP.

B Utilizando-se o protocolo FTP, é possível realizar a transferência de arquivos e acesso remoto, além de copiar arquivos entre máquinas ligadas à internet e, dessa forma, ter acesso a inúmeros artigos, bancos de dados e outras informações.

C O protocolo FTP é usado para acessar arquivos por FTP, o protocolo de transferência de arquivos da internet. Um grande número de servidores FTP em todo o mundo permite que determinadas pessoas de lugares cadastrados da internet façam download sem login de quaisquer arquivos armazenados no servidor de daemon FTP.

D O File Transfer Protocol (FTP) é embasado na porta TCP 69 e o Trivial File Transfer Protocol (TFTP) é embasado na porta UDP 21.

E Na conexão FTP, há um canal de transmissão aberto para os comandos (canal de controle) e para os dados.

A

A alternativa correta é:

A. Qualquer processo com a finalidade de estabelecer uma conexão com um host para transferir um arquivo com o uso de FTP pode conectar-se à porta 21 do host de destino e entrar em contato com seu daemon de FTP.

Explicação:
O File Transfer Protocol (FTP) opera sobre o protocolo TCP na porta 21, onde um cliente FTP se conecta ao servidor para iniciar a transferência de arquivos. Esta conexão usa a porta 21 para o canal de controle, que gerencia os comandos e respostas.

Explicação das demais alternativas:

B. “Utilizando-se o protocolo FTP, é possível realizar a transferência de arquivos e acesso remoto, além de copiar arquivos entre máquinas ligadas à internet e, dessa forma, ter acesso a inúmeros artigos, bancos de dados e outras informações.”

  • Erro: O FTP é um protocolo específico para transferência de arquivos, mas ele não permite “acesso remoto” no sentido de controle completo da máquina, como faz o SSH ou Telnet. Seu propósito principal é o envio e recebimento de arquivos, não o acesso a conteúdos como artigos ou bancos de dados de forma direta.

C. “O protocolo FTP é usado para acessar arquivos por FTP, o protocolo de transferência de arquivos da internet. Um grande número de servidores FTP em todo o mundo permite que determinadas pessoas de lugares cadastrados da internet façam download sem login de quaisquer arquivos armazenados no servidor de daemon FTP.”

  • Erro: Esta afirmação está incorreta porque não é verdade que “qualquer arquivo” pode ser acessado sem login. Muitos servidores FTP requerem autenticação, e apenas alguns oferecem acesso anônimo. Mesmo nos casos de FTP anônimo, o acesso aos arquivos é limitado pelo administrador do servidor.

D. “O File Transfer Protocol (FTP) é embasado na porta TCP 69 e o Trivial File Transfer Protocol (TFTP) é embasado na porta UDP 21.”

  • Erro: FTP usa a porta TCP 21, enquanto o TFTP usa a porta UDP 69. A alternativa inverte os números das portas e também os protocolos (TCP e UDP) correspondentes.

E. “Na conexão FTP, há um canal de transmissão aberto para os comandos (canal de controle) e para os dados.”

  • Erro: Esta afirmação é imprecisa. No FTP, há, de fato, dois canais: o canal de controle (porta 21) para os comandos e respostas e um canal de dados separado para a transferência dos dados. No modo ativo, o canal de dados é iniciado pelo servidor na porta 20; no modo passivo, o cliente inicia o canal de dados em uma porta acima de 1023.

Gabarito: A

191
Q

O protocolo IP é um protocolo não orientado à conexão cuja principal função é

A fazer o roteamento, adicionando mecanismos para aplicação. que o datagrama chegue o mais rápido possível ao seu destino.

B descobrir um endereço MAC.

C fazer a conversão entre os endereços IP e MAC da rede.

D enviar uma mensagem de broadcast para a rede.

E informar a máquina transmissora da ocorrência de um erro.

A

A alternativa correta é:

A. fazer o roteamento, adicionando mecanismos para que o datagrama chegue o mais rápido possível ao seu destino.

Explicação das demais alternativas:

B. descobrir um endereço MAC.
- Erro: A função de mapear ou descobrir endereços MAC a partir de endereços IP é responsabilidade do protocolo ARP (Address Resolution Protocol), e não do protocolo IP.

C. fazer a conversão entre os endereços IP e MAC da rede.
- Erro: Novamente, essa conversão é uma tarefa do ARP, que trabalha em conjunto com o IP para associar endereços de rede (IP) aos endereços físicos (MAC) em uma rede local.

D. enviar uma mensagem de broadcast para a rede.
- Erro: Embora o IP permita o envio de mensagens de broadcast, essa não é sua principal função. O IP é responsável pelo endereçamento e roteamento de pacotes, enquanto o envio de broadcasts é apenas uma possibilidade em redes específicas.

E. informar a máquina transmissora da ocorrência de um erro.
- Erro: O protocolo responsável por informar erros é o ICMP (Internet Control Message Protocol), que trabalha em conjunto com o IP para comunicar problemas, como pacotes não entregues ou destinos inacessíveis.

O protocolo IP é não orientado à conexão e se destina a endereçar e encaminhar pacotes de dados na rede, permitindo que eles alcancem o destino correto através de um processo de roteamento, sem garantia de entrega ou controle direto sobre a velocidade.

Gabarito: A

192
Q

Quanto às redes Ethernet, é correto afirmar que a topologia estrela

A interliga fisicamente os computadores entre si por um cabo coaxial.

B pega as informações passadas pela camada superior (LLC) e insere em um quadro.

C circula uma ficha comandada por cada micro da rede.

D utiliza um MAU e opera a 4 Mbps ou 16 Mbps.

E utiliza cabeamento estruturado e um periférico concentrador, que interliga todas as máquinas da rede.

A

A alternativa correta é:

E. utiliza cabeamento estruturado e um periférico concentrador, que interliga todas as máquinas da rede.

Explicação das demais alternativas:

A. interliga fisicamente os computadores entre si por um cabo coaxial.
- Erro: A topologia estrela utiliza cabos individuais que conectam cada dispositivo a um concentrador central, como um switch ou hub, não um cabo coaxial. Cabos coaxiais eram comuns em topologias de barramento.

B. pega as informações passadas pela camada superior (LLC) e insere em um quadro.
- Erro: Embora o Ethernet MAC (Media Access Control) seja responsável por encapsular dados em quadros, essa afirmação é genérica e não específica para a topologia estrela. Ela se aplica ao protocolo Ethernet como um todo.

C. circula uma ficha comandada por cada micro da rede.
- Erro: Essa descrição corresponde à topologia de anel, onde um token (ou “ficha”) circula para controlar o direito de transmissão, e não à topologia estrela.

D. utiliza um MAU e opera a 4 Mbps ou 16 Mbps.
- Erro: MAU (Multistation Access Unit) é utilizado em redes Token Ring, e as velocidades de 4 e 16 Mbps são características dessa tecnologia, não da Ethernet com topologia estrela.

Na topologia estrela, o cabeamento estruturado conecta cada dispositivo a um concentrador central, que facilita a comunicação entre as máquinas e aumenta a tolerância a falhas.

Gabarito: E

193
Q

No Modelo TCP/IP, o TCP é um protocolo

A sem conexões, definido na camada de transporte.

B de internet, definido na camada de inter-redes.

C de terminal virtual, definido na camada de aplicação.

D de transferência de arquivos, definido na camada de aplicação.

E definido na camada de transporte e orientado a conexões confiáveis.

A

A alternativa correta é:

E. definido na camada de transporte e orientado a conexões confiáveis.

Explicação das demais alternativas:

A. sem conexões, definido na camada de transporte.
- Erro: O TCP (Transmission Control Protocol) é orientado a conexões, o que significa que ele estabelece uma conexão confiável antes de iniciar a troca de dados, ao contrário do UDP (User Datagram Protocol), que é sem conexão.

B. de internet, definido na camada de inter-redes.
- Erro: O TCP não pertence à camada de inter-redes. Essa camada no modelo TCP/IP inclui o IP (Internet Protocol), que cuida do roteamento dos pacotes, enquanto o TCP está na camada de transporte, responsável por garantir a entrega confiável dos dados.

C. de terminal virtual, definido na camada de aplicação.
- Erro: Protocolos de terminal virtual, como Telnet, estão na camada de aplicação. O TCP, por outro lado, é um protocolo da camada de transporte.

D. de transferência de arquivos, definido na camada de aplicação.
- Erro: Protocolos de transferência de arquivos, como FTP (File Transfer Protocol), estão na camada de aplicação. O TCP fornece o serviço de transporte confiável que esses protocolos usam para transferir dados, mas ele próprio não realiza a transferência de arquivos.

O TCP é um protocolo da camada de transporte, garantindo a entrega confiável e ordenada dos dados através de um processo orientado a conexões, essencial para aplicações que exigem integridade na transmissão.

Gabarito: E

194
Q

O Ligthweight Directory Access Protocol (LDAP) é um

A controlador de domínio que mantém uma cópia do catálogo global.

B serviço de diretório embasado no modelo OSI.

C cliente que usa uma conta de usuário para autenticar-se no serviço de diretório.

D protocolo de serviços de diretório embasado no TCP/IP.

E servidor de catálogo global.

A

A alternativa correta é:

D. protocolo de serviços de diretório embasado no TCP/IP.

Explicação das demais alternativas:

A. controlador de domínio que mantém uma cópia do catálogo global.
- Erro: O LDAP não é um controlador de domínio. Controladores de domínio, como o Active Directory da Microsoft, podem usar o LDAP para acessar informações de diretórios, mas o LDAP em si é apenas um protocolo, não um controlador de domínio.

B. serviço de diretório embasado no modelo OSI.
- Erro: Embora o LDAP seja um protocolo de diretório, ele não é embasado no modelo OSI. Ele segue o modelo de rede TCP/IP, mais comum em redes modernas.

C. cliente que usa uma conta de usuário para autenticar-se no serviço de diretório.
- Erro: O LDAP não é um cliente, mas um protocolo que permite a comunicação entre clientes e servidores de diretórios. Ele pode ser utilizado para autenticação, mas não é ele próprio um cliente.

E. servidor de catálogo global.
- Erro: O LDAP pode ser usado para acessar servidores que mantêm diretórios (como catálogos), mas o LDAP não é um servidor. Ele é o protocolo que permite a interação com esses servidores.

LDAP (Lightweight Directory Access Protocol) é um protocolo utilizado para acessar e manter serviços de diretório, como informações sobre usuários e recursos em redes, sendo amplamente usado no contexto de autenticação e gerenciamento de diretórios em redes baseadas em TCP/IP.

Gabarito: D

195
Q

O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o

A Advanced Encryption Standard (AES).
B Secure Hash Algorithm (SHA).
C Triple DES (3DES).
D Secure Sockets Layer (SSL).
E Rivest-Shamir-Adelman (RSA).

A

A alternativa correta é:

A. Advanced Encryption Standard (AES).

Explicação das demais alternativas:

B. Secure Hash Algorithm (SHA).
- Erro: SHA não é um algoritmo de criptografia simétrica, mas sim uma função de hash criptográfico. Seu objetivo é gerar uma “impressão digital” única de uma mensagem, usada em processos como verificação de integridade de dados e assinaturas digitais, mas não para encriptação de dados.

C. Triple DES (3DES).
- Erro: O Triple DES é uma variante do DES, onde a chave DES é aplicada três vezes para aumentar a segurança. No entanto, o AES foi desenvolvido para substituir o DES e o Triple DES devido a vulnerabilidades de segurança do DES, sendo o AES considerado mais seguro e eficiente.

D. Secure Sockets Layer (SSL).
- Erro: SSL é um protocolo de segurança utilizado para criptografar dados durante a comunicação na internet, como em conexões HTTPS. Não é um algoritmo de criptografia simétrica, mas sim um protocolo que pode usar AES ou outros algoritmos como parte de sua implementação.

E. Rivest-Shamir-Adelman (RSA).
- Erro: RSA é um algoritmo de criptografia assimétrica, não simétrica. Ele utiliza um par de chaves (uma pública e uma privada) para criptografar e descriptografar dados, sendo utilizado em processos como assinatura digital e troca segura de chaves, mas não para encriptação direta de dados em blocos fixos como o AES.

O AES (Advanced Encryption Standard) é o padrão de criptografia simétrica utilizado pelo governo dos Estados Unidos e amplamente adotado em todo o mundo. Ele é projetado para ser eficiente e seguro, usando blocos de 128 bits e chaves de 128, 192 ou 256 bits.

Gabarito: A

196
Q

Em relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta.

A A versão atual da norma ABNT NBR ISO/IEC 27002 (código de prática para controles de segurança da informação) foi publicada em 2013 e trouxe como novidade a incorporação, em seu Anexo A, da norma ABNT NBR IsO/IEC 27001 (sistemas de gestão da segurança da informação), agora obsoleta.

B A norma 27001 estabelece que a Política de Segurança da Informação deve prover orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e das leis e regulamentações relevantes.

C A norma 27002 apresenta, em seu Anexo A, os detalhes técnicos para implantação dos controles de segurança necessários ao estabelecimento do Sistema de Gestão de Segurança da Informação (SGSI).

D As mudanças ocorridas no COBIT 5, com a inclusão de requisitos mais específicos de segurança da informação, de certa forma diminuíram a importância das normas 27001 e 27002 no âmbito da segurança da informação.

E A norma 27001 apresenta uma metodologia de análise e avaliação de riscos ao SGSI, detalhando cada etapa de aplicação dessa metodologia, mas permite a utilização de outras metodologias, como a OCTAVE, citada no anexo da referida norma.

A

A alternativa correta é:

B. A norma 27001 estabelece que a Política de Segurança da Informação deve prover orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e das leis e regulamentações relevantes.

Explicação das alternativas erradas:

A. A ISO/IEC 27002 de 2013 não incorpora a ISO/IEC 27001 em seu Anexo A, e a norma 27001 não é obsoleta.

C. O Anexo A da ISO/IEC 27002 lista controles recomendados, mas não fornece detalhes técnicos de implantação.

D. O COBIT 5 e as normas ISO/IEC 27001 e 27002 são complementares e não diminuem a importância umas das outras.

E. A ISO/IEC 27001 não detalha metodologias específicas para análise de riscos como a OCTAVE, mas permite a escolha de metodologias adequadas.

A alternativa B é correta, pois descreve o papel da Política de Segurança da Informação conforme a norma ISO/IEC 27001.

Gabarito: B

197
Q

No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve testá-la ou mantê-la, sob pena de adquirir o domínio total sobre ela.

Em segurança da informação, essa boa prática está relacionada ao princípio

A da segregação de funções.

B do menor privilégio.

C da normalização do risco residual.

D do uso aceitável dos ativos.

E das restrições de uso e de instalação de software.

A

A alternativa correta é:

A. da segregação de funções.

Explicação:

A segregação de funções é um princípio fundamental em segurança da informação que defende a distribuição de responsabilidades entre diferentes pessoas para evitar conflitos de interesse e garantir que nenhuma pessoa tenha controle total sobre uma aplicação ou processo. No caso mencionado, quem desenvolve a aplicação não deve ser responsável por testá-la ou mantê-la, para evitar a possibilidade de comprometer a segurança ou integridade do sistema.

Outras alternativas:

B. O princípio do menor privilégio determina que os usuários e sistemas devem ter apenas os privilégios mínimos necessários para realizar suas tarefas. Embora esteja relacionado à segurança, não é o foco dessa prática específica.

C. O princípio da normalização do risco residual envolve reduzir ao mínimo os riscos remanescentes após as contramedidas de segurança, mas não está diretamente relacionado à separação de funções.

D. O princípio do uso aceitável dos ativos trata do uso adequado dos recursos e ativos da organização, mas não se aplica à segregação de funções.

E. O princípio das restrições de uso e de instalação de software limita o uso e a instalação de software não autorizado, mas não está relacionado ao conceito de segregação de funções.

Gabarito: A

198
Q

Com base na norma ABNT NBR ISO/IEC 27002:2013, assinale a alternativa que apresenta as categorias de controle associadas à organização da segurança da informação.

A Responsabilidade pelos ativos e classificação da informação.

B Requisitos do negócio para o controle de acesso e controle de acesso ao sistema e à aplicação.

C Orientação da direção para a segurança da informação e tratamento de mídias.

D Áreas seguras e requisitos de segurança de sistemas de informação.

E Organização interna e dispositivos móveis e trabalho remoto.

A

A alternativa correta é:

E. Organização interna e dispositivos móveis e trabalho remoto.

Explicação:

De acordo com a norma ABNT NBR ISO/IEC 27002:2013, as categorias de controle associadas à organização da segurança da informação incluem, entre outros aspectos, a organização interna da segurança da informação, que abrange a gestão de segurança dentro da estrutura organizacional, e o controle de dispositivos móveis e trabalho remoto, que trata da segurança no uso de tecnologias móveis e do trabalho fora do ambiente físico da organização.

Outras alternativas:

A. A categoria de controle relacionada à responsabilidade pelos ativos e classificação da informação não reflete de forma completa as categorias associadas à organização da segurança da informação na ISO/IEC 27002:2013.

B. O controle de acesso é uma parte importante da segurança da informação, mas não está diretamente relacionado à organização da segurança da informação.

C. O controle sobre a orientação da direção e o tratamento de mídias é importante, mas não são as categorias principais associadas à organização da segurança da informação, conforme estabelecido na ISO/IEC 27002.

D. A segurança de áreas e segurança de sistemas de informação são controles importantes, mas não são categorias específicas de organização da segurança da informação conforme a norma.

Gabarito: E

199
Q

Sobre as normas ABNT NBR ISO/IEC 27001, 27002 e 27005, assinale a alternativa correta:

A) A ISO/IEC 27001 define requisitos para estabelecer, implementar, manter e melhorar um Sistema de Gestão da Segurança da Informação (SGSI), enquanto a ISO/IEC 27002 fornece diretrizes para a implementação de controles de segurança. Já a ISO/IEC 27005 foca na gestão de riscos, oferecendo diretrizes para a avaliação e tratamento de riscos de segurança da informação.

B) A ISO/IEC 27002 descreve requisitos de implementação de controles de segurança, enquanto a ISO/IEC 27005 trata exclusivamente da segurança física e lógica dos sistemas. A ISO/IEC 27001 é focada apenas na proteção dos ativos de informação.

C) A ISO/IEC 27001 trata apenas da segurança física das informações, enquanto a ISO/IEC 27002 foca exclusivamente na gestão de incidentes de segurança da informação. A ISO/IEC 27005 estabelece diretrizes para o uso de firewalls e outras tecnologias de segurança.

D) A ISO/IEC 27005 é voltada para a implementação de um Sistema de Gestão de Segurança da Informação (SGSI), enquanto a ISO/IEC 27002 estabelece diretrizes para controle de riscos e a ISO/IEC 27001 trata da segurança dos sistemas de TI.

A

A) A ISO/IEC 27001 define requisitos para um SGSI, a ISO/IEC 27002 fornece diretrizes para a implementação de controles de segurança, e a ISO/IEC 27005 trata da gestão de riscos de segurança da informação.

Gabarito: A