Upload
duongdung
View
214
Download
0
Embed Size (px)
Citation preview
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Redes e Serviços Internet Exame 1ª época
120 minutos * 22.06.2011 =VERSÃO A=
1
1. Este é o exame de 1ª época. 2. Leia as perguntas com atenção antes de responder. São 100 perguntas de escolha múltipla. 3. Escreva as suas respostas apenas na folha de respostas que é dada em separado. 4. Entregue apenas a folha de respostas, devidamente identificada com o seu nome, número de aluno e curso. 5. A grelha de classificação encontra-se no fim do teste. Atenção que respostas erradas penalizam a sua classificação. Bom trabalho! GRUPO Único – Nas seguintes perguntas, deve assinalar apenas umas das opções. 1. Quando o cabeçalho de uma trama Ethernet tem
o endereço FF-FF-FF-FF-FF-FF a) Tem um erro porque o endereço precisa de ter 4
bytes b) Esse endereço está no campo destination
address c) Esse endereço está no campo source address d) É uma trama com um pacote IPv6 e) É uma trama de anycast que será recebida por
alguns dos interfaces dessa rede f) Nenhum dos anteriores
2. Um CODEC é:
a) Um elemento do pacote IP b) Um elemento da camada OSI c) Um protocolo que serve para transmitir dados
multimédia d) Um protocolo que entre outras coisas,
estipula o nível de redundância dos dados e) Nenhum dos anteriores.
3. Exemplos de protocolos de codificação de dados
na camada física são: a) O NRZ e o NRZI b) O Manchester e o CSMA/CD c) O IP e o TCP d) O IP e o Ethernet e) Todos os anteriores f) Nenhum dos anteriores.
4. Suponha que está a usar um código detector de
erros com paridade. Recebeu a palavra 0110001111, e os dois bits mais à esquerda são bits de paridade, com paridade par. Qual das seguintes afirmações é verdadeira?
a) De certeza que não houve erros na transmissão b) De certeza que houve erros na transmissão c) Se houve erros, eles ocorreram em número
par d) Se houve erros, eles ocorreram em número impar e) Nenhuma das anteriores
5. Os códigos de Reed-Solomon
a) Simplificam a transmissão nos dados b) Detectam quais os bits que foram recebidos
com erros c) Só detectam que houve erro mas não identificam
quais os bits com erro d) São aplicados no FCS de uma trama Ethernet e) nenhuma das anteriores
6. Um router
a. Examina os cabeçalhos de todos os segmentos TCP
b. Examina os cabeçalhos de todas as tramas Ethernet
c. Examina os cabeçalhos de todos os pacotes IP
d. Todos os anteriores e. Nenhum dos anteriores
7. A multiplexagem de dados num canal permite que
a) Vários terminais usem o mesmo canal em alturas diferentes
b) Um canal seja usado para transmitir dados de nos dois sentidos
c) Um canal seja usado para transmitir dados de várias origens para vários destinos
d) Todos os anteriores e) Nenhum dos anteriores.
8. Uma trama Ethernet tem os seguintes elementos:
a) O payload, o preâmbulo, a FCS b) A FCS, o cabeçalho, o preâmbulo c) O cabeçalho, o payload, o URL d) O URL, a FCS, o payload e) Nenhum dos anteriores.
9. Numa trama Ethernet, um pacote IP pode ser
encontrado: a) No campo do cabeçalho b) No campo do URL c) No campo do preâmbulo d) No campo do FCS e) Nenhum dos anteriores.
10. Uma aplicação comunica diferenciadamente com
outra através da definição do porto de comunicação. Esta definição é feita na camada
a) rede b) física c) dados d) transporte e) nenhuma das anteriores
11. Uma das técnicas para resolução de contenção
de transmissão numa rede em meio partilhado ocorre pela aplicação do protocolo
a) CSMA/IP b) CSMA/CD
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Redes e Serviços Internet Exame 1ª época
120 minutos * 22.06.2011 =VERSÃO A=
2
c) CSMA/TCP d) Qualquer uma das anteriores e) nenhuma das anteriores
12. A camada que contém as sub-camadas LLC e
MAC (Link Layer Control e Medium Access Control) é
a) A camada física b) A camada de rede c) A camada de dados d) A camada de transporte e) nenhuma das anteriores
13. Um endereço IPv6
a) É sempre um endereço público b) É sempre um endereço privado c) É sempre um endereço do tipo
FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF d) Todas as anteriores e) Nenhuma das anteriores
14. Se observarmos uma trama Ethernet, poderemos
encontrar: a) Um pacote TCP e um segmento IPv4 b) O endereço MAC da máquina que enviou a
trama, o endereço IP usado por essa máquina e a porta de comunicação entre aplicações
c) O endereço da máquina que vai receber a trama, o endereço do Gateway, e o endereço da máquina que transmitiu o pacote
d) Apenas o pacote IP que está encapsulado e) Todas as anteriores f) nenhuma das anteriores
15. Numa rede Ethernet 10Base2, quando se detecta
uma colisão numa transmissão, aplica-se o protocolo
a) IP b) TCP/IP c) Hamming d) Manchester e) Exponential Backoff f) Todos os anteriores g) Nenhum dos anteriores
16. Uma rede em Full-Duplex
a) É mais cara porque exige mais cabos b) Garante que não há colisões no meio físico c) Permite que dois terminais comuniquem enviando
e recebendo dados alternadamente d) Permite que dois terminais comuniquem
enviando e recebendo dados simultaneamente
e) Nenhum dos anteriores. 17. Uma rede em canal partilhado
a) Os dados estão isentos de erros de transmissão b) Os dados são encapsulados para poderem ser
identificados
c) Os dados são transmitidos sequencialmente em formato aberto
d) Os dados são enviados para o canal que foi previamente criado
e) Nenhum dos anteriores.
18. Exemplos de protocolos usados sobre a Internet são:
a) FCP, SCP, SLB e RTP b) TCP, FTP, HTML e SDH c) HTTP, WWW, JPG e PDF d) Todos os anteriores. e) Nenhum dos anteriores.
19. O protocolo IPv4 a) Foi previsto para suportar aplicações multimédia b) Está largamente implementado c) Está obsoleto e já não se usa d) Só existiu em laboratório e) Não existe
20. Um endereço IPv4 pode ser do tipo:
a) FF-FF-FF-FF-FF-FF b) http://www.ubi.pt c) 192.168.1.5 d) 193.256.56.005 e) Todos os anteriores. f) Nenhum dos anteriores.
21. O TCP/IP é
a) Um protocolo descrito numa RFC b) Um protocolo descrito numa IETF c) Um conjunto de protocolos descritos em várias
IETFs d) Um conjunto de protocolos descritos em
várias RFCs e) Nenhum dos anteriores.
22. Quanto à classificação por abrangência espacial,
quais destas redes abrangem uma menor área geográfica?
a) WAN, MAN, LAN b) LAN, BAN, PAN c) BAN, PAN, MAN d) WAN, PAN, BAN e) Todas as anteriores
23. Uma rede em Estrela
a) Pode ser uma rede do tipo LAN ou MAN b) Usa obrigatoriamente um barramento comum c) É uma rede que não tem colisões d) Todas as anteriores e) Nenhuma das anteriores
24. O payload de uma trama Ethernet
a) Tem um pacote TCP b) Pode conter um pacote IP c) Não existe payload em Ethernet
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Redes e Serviços Internet Exame 1ª época
120 minutos * 22.06.2011 =VERSÃO A=
3
d) Tem os MAC address do computador que enviou a trama e do computador que o vai receber
e) Nenhum dos anteriores. 25. Uma comunicações tem problemas quando o
SNR (signal to noise ratio) é a) pequeno b) grande c) negativo d) nenhuma das anteriores
26. Uma ordem correcta para as camadas do modelo
OSI é a) Fisica, Dados, Rede, Transporte, Aplicação,
Sessão e Apresentação b) Apresentação, Sessão, Aplicação, Rede, Dados,
Transporte, Física c) Aplicação, Sessão, Apresentação, Rede, Dados,
Transporte, Física d) Física, Dados, Rede, Transporte, Sessão,
Apresentação e Aplicação e) nenhuma das anteriores
27. A camada do modelo OSI que está responsável
por transmitir os dados sobre o canal físico é a) A camada de apresentação b) A camada de transporte c) A camada de dados d) A camada física e) nenhuma das anteriores
28. A camada que contém os elementos que
permitem o encaminhamento de pacotes entre várias redes IPv4 é
a) A camada física b) A camada de rede c) A camada de dados d) A camada de transporte e) nenhuma das anteriores
29. Podemos encontrar fragmentos TCP se
observarmos os dados nas camadas a) De transporte, de aplicação e de rede b) De rede, de sessão e de dados c) Física, de sessão e de transporte d) Só na camada de sessão e) nenhuma das anteriores
30. O endereço IP com a origem de um pacote é
definido quando se constrói o pacote na camada a) física b) transporte c) dados d) rede e) nenhuma das anteriores
31. Observe o esquema da Figura G (fim do teste).
Nele se pode ver que o campo do endereço de um pacote _____ tem ____ bytes de comprimento.
a) IPv4, 16 bytes b) IPv6, 16 bytes c) IPv4, 4 bytes d) IPv6, 4 bytes e) nenhuma das anteriores
32. Qual dos seguintes protocolos permite a
associação entre endereços IP e endereços do tipo www.ubi.pt na Internet?
a) O ARP (Address Resolution Protocol) b) O DHCP (Dynamic Host Configuration Protocol) c) O DNS (Domain Name System) d) O NAT (Network Address Translation) e) Nenhuma das anteriores
33. Se uma placa de rede tem um endereço A1-A2-
15-43-E2-80, o que significa o conjunto de bytes A2-15-43?
a) O IP da máquina e que esta placa está inserida b) A identificação da placa para o sistema operativo c) O código do fabricante da placa de rede d) O código de identificação do tipo de placa de rede e) Nenhuma das anteriores
34. Um protocolo da pilha TCP/IP é:
a) Uma forma de sincronizar a transmissão de dados
b) Uma forma de combinar a transmissão física dos dados
c) Uma forma de definir a transmissão dos bytes num canal dedicado
d) Um conjunto de camadas de pacotes de dados usados pela Internet
e) Nenhuma das anteriores 35. Considere a Figura A (no fim do teste). Se
quisesse ter duas subredes, que máscara de rede definiria?
a) /8 b) /16 c) /24 d) Nenhuma porque não é possível fazer isso
36. Na Figura A, qual das seguintes afirmações é
falsa? a) O switch tem um endereço MAC diferente para
cada interface que tem b) O Cable Modem precisa de ter um endereço
MAC igual ao do interface do Router Switch com que comunica
c) Para fazer a configuração correcta da rede, o Router/Switch só pode ter endereços IPv4
d) O endereço MAC do Modem pode ser igual ao endereço MAC do computador 192.168.0.2
e) Todas as anteriores f) Nenhum dos anteriores
37. Na Figura B, qual seria a máscara de rede
adequada para a subrede B (Network B): a) 255.255.255.255
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Redes e Serviços Internet Exame 1ª época
120 minutos * 22.06.2011 =VERSÃO A=
4
b) 255.255.255.0 c) 255.255.0.0 d) 255.0.0.0 e) Qualquer um dos anteriores f) Nenhum dos anteriores
38. Na Figura B, são usadas 3 subredes. Se quisesse
substituir o computador que faz funções de router por um switch, mantendo a privacidade de cada uma das subredes, o que teria que fazer?
a) Mudar o endereçamento da Network A b) Mudar o endereço dos Gateways das
Networks A e B c) Mudar a mascara de rede da Network B para /25 d) Isso não seria possível porque sem router a rede
não funciona e) Nenhum dos anteriores
39. Na figura B, e considerando um pacote que viaja
da subrede A para a subrede B, o computador identificado como “XP Router” (e com esta função) executa operações a que nível da camada OSI?
a) Camada 1 b) Camada 2 c) Camada 3 d) Camada 4 e) Não se consegue definir essa informação pelo
que é mostrado no esquema f) Nenhum dos anteriores
40. Na Figura B, qual das seguintes afirmações é
verdadeira? a) Todos os computadores e equipamentos activos
mostrados neste esquema devem ter endereços MAC distintos
b) Todos os interfaces de rede do computador “XP Router” têm endereços MAC iguais
c) A máquina com o endereço 10.10.10.50 pode ter o mesmo endereço MAC da máquina com o endereço 192.168.20.100
d) Todos os anteriores e) Nenhum dos anteriores
41. A respeito dos endereços da camada 2 no
modelo OSI, qual destas afirmações é a correcta? a) São endereços alterados cada vez que um pacote
passa num Hub b) São endereços alterados cada vez que um pacote
passa num Router c) São endereços alterados cada vez que um pacote
passa num Switch d) Todas as anteriores e) Nenhuma das anteriores
42. Uma rede definida como 192.168.32.0/22 tem
uma máscara de rede que é: a) 255.255.255.255 b) 255.255.255.0 c) 255.255.252.0
d) 255.0.0.0 e) Nenhuma das anteriores
43. Uma rede definida como 192.168.100.0/24 pode
ter a) 254 computadores b) 256 computadores c) 14 computadores d) 16 computadores e) o número de computadores desta rede não
depende desta informação f) Nenhuma das anteriores
44. Suponha que lhe é dado o endereço
192.168.4.0/23 para gerir. Qual destas informações é correcta?
a) Consegue criar 4 redes do tipo 192.168.x.0/24, sendo x < 4
b) Consegue criar 2 redes do tipo 192.168.x.0/24, sendo x < 5
c) Consegue criar 2 redes do tipo 192.168.x.0/24, sendo x>=5
d) Consegue criar 4 redes do tipo 192.168.x.0/23, sendo x>=6
e) Nenhum dos anteriores. 45. Quando tenta usar o comando “ping 127.0.0.1”
surge-lhe uma mensagem de erro. Provavelmente isto significa que:
a) O seu computador está desligado da rede b) Tem um erro no software de gestão da pilha
protocolar implementada c) Está a trabalhar em Linux e o comando é
diferente d) Nenhum dos anteriores.
46. Veja a Figura C. O utilizador do computador PC1
consegue “pingar” o computador PC2 mas não consegue abrir conteúdos HTML que estão no computador PC2 usando um cliente de HTTP. Provavelmente Isto significa que:
a) O computador PC2 tem a porta 22 bloqueada pela firewall
b) O computador PC2 tem a porta 80 bloqueada pela firewall
c) O computador PC1 tem a porta 80 bloqueada pela firewall
d) O computador PC1 tem a porta 22 bloqueada pela firewall
e) Nenhum dos anteriores. 47. Que máscara de rede admite 70000 clientes na
rede 10.0.0.0? a) 255.254.0.0 b) 255.255.0.0 c) 255.255.128.0 d) 255.255.255.0 e) Nenhuma dos anteriores.
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Redes e Serviços Internet Exame 1ª época
120 minutos * 22.06.2011 =VERSÃO A=
5
48. De acordo com o convencionado, qual das seguintes máscaras de rede é adequada para uma rede de classe B?
a) 255.255.255.0 b) 255.255.0.0 c) 255.0.0.0 d) Nenhum dos anteriores.
49. De acordo com a convenção, o endereço
192.168.192.168 pertence a: a) Rede pública, classe A b) Rede privada, classe A c) Rede pública, classe B d) Rede privada, classe B e) Depende da mascara de rede definida f) Nenhum dos anteriores.
50. A respeito dos endereços IP definidos como
privados, qual das seguintes afirmações é falsa? a) Um elemento activo da rede pode ser
responsável por atribuir endereços privados usando o protocolo DHCP
b) Um computador pode usar um endereço privado para se ligar directamente à Internet
c) Um computador pode mudar de endereço IP de forma dinâmica
d) O endereço privado tem que ser único na sua sub-rede
e) Nenhuma das anteriores 51. A respeito dos endereços IPv4 definidos como
públicos, qual das afirmações seguintes é falsa? a) Um computador pode usar um endereço público
na Internet b) Um computador pode usar um endereço público
desde que esteja numa rede isolada c) Cada computador que comunique com outros
usando a Internet possuí obrigatoriamente um endereço IP diferente de todos os outros
d) A gestão dos endereços públicos é feita de forma diferente da dos endereços privados
e) Nenhuma das anteriores 52. Partindo do endereço de rede 192.168.1.0/24 que
lhe é dado para gerir, qual é a máscara que permite ter exactamente 4 subredes?
a) 255.255.252.0 b) 255.255.255.0 c) 255.255.255.172 d) 255.255.255.224 e) Nenhuma das anteriores
53. Considere o endereço de subrede
192.168.0.0/16. Pensando que vai definir 150 subredes, cada uma destas pode conter:
a) 2^8 hosts b) (2^8)-2 hosts c) 2^16 hosts d) (2^16)-2 hosts e) nenhuma das anteriores
54. Veja a Figura D. O computador C consegue
executar com sucesso o comando “ping 127.0.0.1”, mas não o comando “ping www.ubi.pt”. Isto é porque:
a) O interface Fa0/0 no router 2 está mal configurado
b) A máscara de rede do computador C está mal definida
c) Os endereços IP nos interfaces Fa0/1 dos routers 1 e 2 têm endereços mal definidos
d) Os computadores responsáveis por resolver o endereço www.ubi.pt não estão na mesma subrede que o computador C
e) nenhuma das anteriores 55. Se num laboratório no qual temos apenas
switchs, definirmos uma rede com o endereço 192.168.1.0/24 e outra rede com o endereço 192.168.2.0/24, qual destas afirmações é falsa?
a) Cada uma destas redes pode suportar 240 computadores
b) Os computadores de uma rede podem comunicar com a outra
c) Os computadores de uma rede não poderão comunicar com a outra
d) Dentro da redes a que estas redes pertencem, é possível definir outras subredes
56. Veja a Figura E. Qual não seria um endereço IP
correcto para o computador A? a) 192.168.100.61 b) 192.168.100.22 c) 192.168.100.21 d) 192.168.100.20 e) todos os anteriores f) nenhuma das anteriores
57. Considere a Figura E. Qual seria o gateway a
definir na configuração do computador A para que este pudesse aceder à Internet?
a) 192.168.100.17 b) 192.168.1.0 c) 192.16.1.2 d) 10.1.1.5 e) nenhum das anteriores
58. Considere a Figura F. Qual das seguintes
afirmações é verdadeira? a) O computador 10.0.1.1 não pode usar a
impressora 10.0.1.253 b) O computador 10.0.0.1 pode usar a
impressora 10.0.1.253 se os routers estiverem bem configurados
c) As impressoras 10.0.0.253 e 10.0.1.253 podem ser usadas apenas pelos computadores das suas redes
d) As impressoras não podem ter endereços IP e) Nenhuma das anteriores
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Redes e Serviços Internet Exame 1ª época
120 minutos * 22.06.2011 =VERSÃO A=
6
59. Qual destes endereços é um endereço válido para um computador numa subrede?
a) 192.168.12.79/28 b) 192.168.12.32/28 c) 192.168.11.97/27 d) 192.168.11.128/27 e) Todos os anteriores f) Nenhum dos anteriores
60. Um dos serviços típicos da camada de rede é:
a) Estabelecer o protocolo de comunicação b) Fazer tarefas de Switching c) Encapsular segmentos em pacotes IP d) Todas as anteriores e) Nenhuma das anteriores
61. No routing do tipo store-and-forward, o router
a) Transmite o pacote assim que ele chega o primeiro bit
b) Transmite o pacote assim que interpreta o payload
c) Transmite o pacote assim que interpreta o cabeçalho
d) Transmite o pacote depois de ter recebido o pacote todo
e) Nenhuma das anteriores 62. Diz-se que há Inter-domain routing quando
a) os pacotes são encaminhados sem sair da rede IP onde foram gerados
b) os routers têm endereços IP associados a cada um dos interfaces
c) os routers definem um domínio fora do qual não encaminham os pacotes
d) Nenhuma das anteriores 63. Os algoritmos de Link-State e Distance-Vector
são: a) usados para switching b) usados para intra-domain routing c) usados para fragmentação de tráfego d) Todas as anteriores e) Nenhuma das anteriores
64. No routing tipo store-and-forward, o router
a) Transmite o pacote assim que interpreta qual é o seu destino
b) Espera até ter armazenado todos os pacotes do fluxo para definir o interface de saida
c) Decide o interface de saída com base no interface de entrada
d) Todas as anteriores e) Nenhuma das anteriores
65. Comparando cut-through com store-and-forward
routing: a) A taxa de perda dos pacotes é maior no
cut-through
b) O jitter é potencialmente menor no cut-through
c) O atraso médio dos pacotes é maior no cut-through
d) Todas as anteriores e) Nenhuma das anteriores
66. O routing incluí a seguinte tarefa
a) Encontrar o IP que corresponde a um dado endereço físico
b) Encaminhar pacotes do emissor ao receptor
c) Estabelecer o protocolo de comunicação d) Todas as anteriores e) Nenhuma das anteriores
67. Podemos medir, em relação a um fluxo de
pacotes enviado numa rede: a) O atraso médio, o jitter e as perdas b) O atraso e se houve ou não perda c) As perdas e o jitter d) Todas as anteriores e) Nenhuma das anteriores
68. Em comunicações de dados sobre HTTP (por
exemplo), é importante: a) Manter as perdas e o jitter o mais baixo
possível b) Manter o atraso e a perdas o mais baixo
possível c) Manter o atraso o mais baixo possível e o
jitter o mais alto possível d) Manter as perdas o mais baixo possível e o
jitter o mais alto possível 69. Quando uma unidade de dados é enviada de um
switch para um router, para definir o interface para onde o pacote será encaminhado, o router:
a) Descarta o cabeçalho da trama Ethernet b) Considera o cabeçalho da trama Ethernet c) Analisa conjuntamente o cabeçalho
Ethernet e o cabeçalho IP d) Cada tipo de router toma esta decisão de
maneira diferente e) Nenhuma das anteriores
70. No CIDR (Classless Interdomain Routing), o
router define o interface de saída do pacote com base no
a) Endereço MAC de origem, completo b) Endereço MAC de destino, completo c) Endereço MAC da rede de origem d) Endereço MAC da rede de destino e) Nenhuma das anteriores
71. Numa rede de comutação de pacotes, os routers:
a) Podem encaminhar pacotes consecutivos com o mesmo destino por caminhos diferentes
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Redes e Serviços Internet Exame 1ª época
120 minutos * 22.06.2011 =VERSÃO A=
7
b) Podem encaminhar pacotes consecutivos com o mesmo destino pelo mesmo caminho
c) Podem decidir descartar pacotes se a rede estiver muito congestionada
d) Todas as anteriores e) Nenhuma das anteriores
72. Um router define o interface para onde vai
encaminhar um pacote depois de consultar a sua a) Tabela de caminhos b) Tabela de routing c) Tabela de interfaces d) Tabela de classes de endereços IP e) Nenhuma das anteriores
73. Num routing dinâmico, o router
a) Informa os routers do estado da rede de forma dinâmica
b) Actualiza as suas tabelas de acordo com a informação recebida da rede
c) Todas as anteriores d) Nenhuma das anteriores
74. Nos algoritmos baseados em Link-State
a) Só são enviadas informações quando há uma variação no estado da rede
b) Uma máquina envia informação para toda a rede sobre os seus vizinhos
c) A rede é inundada com pacotes de informação
d) Todas as anteriores e) Nenhuma das anteriores
75. Um sistema autónomo (Autonomous System –
AS) é: a) Um conjunto de máquinas geridas com os
mesmos algoritmos b) Um conjunto de redes e sub-redes
geridas pela mesma entidade administrativa
c) Um conjunto de computadores que não estão ligados entre si
d) Um computador que não precisa de informação externa para encaminhar os seus pacotes
e) Nenhuma das anteriores 76. O routing inter-AS:
a) São tipicamente dinâmicos b) As tabelas de routing são definidas pelo
algoritmo de Dijkstra c) É influenciado pela definição das
politicas dos ISPs d) Nenhuma das anteriores
77. Os portos cujos números vão do 1024 ao 49151
dizem-se: a) Portos bem definidos (well-defined ports) b) Portos bem conhecidos (well-known ports)
c) Portos registados (registered ports) d) Portos dinâmicos (dynamic ports) e) Nenhuma das anteriores
78. A entidade que regista e define as aplicações que
funcionam nos vários portos, é a) O IETF b) O ICANN c) O IANA d) A FCCN e) Nenhuma das anteriores
79. A porta normalmente associada ao protocolo
SMTP é a a) 25 b) 80 c) 443 d) Nenhuma das anteriores
80. O mecanismo de estabelecimento de uma
transmissão TCP denomina-se: a) Three-way handshake b) TCP multiplexing c) SYN-ACK d) Nenhuma das anteriores
81. As mensagens que são trocadas entre a origem e
o destino de uma comunicação TCP dão-se na seguinte ordem
a) ACK, SYN-ACK, SYN b) SYN-ACK, ACK, SYN c) SYN, SYN-ACK, ACK d) Nenhuma das anteriores
82. O protocolo UDP
a) Estabelece um circuito virtual b) Fornece meios para que o receptor
confirme a segurança dos dados c) Inclui mecanismos de controlo de
transmissão de dados d) Nenhuma das anteriores
83. O protocolo UDP é usado pelos protocolos
a) SSH, Telnet, RIP b) SSH, DNS, RIP c) DNS, SMTP, HTTP d) Nenhuma das anteriores
84. Comparado com o campo homónimo do protocolo
TCP, o campo source port no protocolo UDP é: a) O do UDP é maior que o do TCP b) O do UDP é menor que o do TCP c) Têm o mesmo comprimento, 16 bytes d) Têm o mesmo comprimento, 32 bytes e) Nenhuma das anteriores
85. O Protocol Data Unit (PDU):
a) É o tamanho máximo de um pacote b) É o payload de uma trama Ethernet
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Redes e Serviços Internet Exame 1ª época
120 minutos * 22.06.2011 =VERSÃO A=
8
c) É a unidade de medida de dados d) Nenhuma das anteriores
86. O PDU ao nível da rede é:
a) O bit b) O pacote (packet) c) O datagrama (frame) d) O segmento (segment) e) Nenhuma das anteriores
87. O TCP é um protocolo que:
a) Não considera o estado do receptor b) Cria um circuito virtual entre o
transmissor e o receptor c) É mais leve do que o UDP d) Funciona sobre o UDP e) Nenhuma das anteriores
88. Cada vez que um browser abre uma página
Internet, o pedido é feito, provavelmente: a) De uma porta qualquer do cliente para uma
porta qualquer do servidor b) Da porta 80 do cliente para uma porta
qualquer do servidor c) De uma porta qualquer do cliente para a
porta 80 do servidor d) Da porta 80 do cliente para a porta 80 do
servidor e) Nenhuma das anteriores
89. O protocolo SMTP permite:
a) A transferência de conteúdos HTML entre dois servidores
b) A transferência de conteúdos HTML entre um cliente e um servidor
c) A criação de conteúdos HTML d) A definição de domínios na Internet e) Todas as anteriores f) Nenhuma das anteriores
90. O DNS é um protocolo que permite:
a) A tradução directa de um nome Internet num endereço IPv4
b) A tradução directa de um nome Internet num endereço IP (v4 ou v6)
c) A identificação do endereço de um host na Internet
d) Nenhuma das anteriores
91. Uma aplicação nova que deseje comunicar na Internet (por exemplo, uma aplicação de chat)
a) Tem que usar um porto previamente aprovado pela entidade gestora dos portos
b) Tem que usar um porto dinâmico c) Pode usar um porto qualquer desde que
esteja livre d) Usa o porto que a aplicação no outro lado
da comunicação lhe atribuir e) Nenhuma das anteriores
92. Numa transmissão connection oriented, qual das
seguintes afirmações é correcta? a) O destino é contactado antes de os
dados serem enviados b) O destino não é contactado antes de os
dados serem enviados c) A origem envia os dados sem pedir
confirmação da recepção d) A origem define o protocolo de envio dos
dados e) Nenhuma das anteriores
93. Os protocolos FTP e SFTP são protocolos
próprios das aplicações de: a) DNS b) HTTP c) Correio Electrónico d) Transferência de ficheiros e) Nenhuma das anteriores
94. O campo que define os endereços de máquinas
endereçadas em IPv4 no DNS é o item ___ do registo de zona
a) A b) SOA c) MX d) AAAA e) Nenhuma das anteriores
95. Uma Firewall é uma aplicação que:
a) Controla que tráfego entra para uma rede local
b) Controla que tráfego sai de uma rede local c) Controla que conteúdos e aplicações
podem comunicar com a rede exterior d) Todas as anteriores e) Nenhuma das anteriores
96. O Network Address Translation (NAT) é uma
funcionalidade que permite: a) Enviar pacotes IP dentro de uma rede local b) Estabelecer comunicações entre
máquinas com endereços IP privados e máquinas com endereços IP públicos
c) Converter endereços IPv4 em endereços IPv6
d) Nenhuma das anteriores 97. Uma das formas de limitar o tamanho de um
domínio de broadcast é a) Separar as várias redes locais por switches b) Separar as várias redes locais por
routers c) Usar diferentes sub-redes d) Nenhuma das anteriores
98. Que tipo de informação se encontra
simultaneamente nos pacotes TCP e UDP?
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Redes e Serviços Internet Exame 1ª época
120 minutos * 22.06.2011 =VERSÃO A=
9
a) Sobre sequenciação de pacotes b) Sobre controlo de fluxo c) Acknowlegments (confirmação) d) Portos de origem e destino e) Nenhuma das anteriores
99. Considere uma transmissão TCP entre dois
hosts, o host1 e o host2. O host1 enviou uma mensagem SYN ao host2 para iniciar a sessão. O que acontece a seguir?
a) O host1 envia um segmento ao host2 com as seguintes flags: ACK=0, SYN=0
b) O host1 envia um segmento ao host2 com as seguintes flags: ACK=1, SYN=0
c) O host1 envia um segmento ao host2 com as seguintes flags: ACK=1, SYN=1
d) O host2 envia um segmento ao host1 com as seguintes flags: ACK=0, SYN=1
e) O host2 envia um segmento ao host1 com as seguintes flags: ACK=1, SYN=0
f) O host2 envia um segmento ao host1 com as seguintes flags: ACK=1, SYN=1
g) Nenhuma das anteriores
100. Quando o host de origem cria um pacote e segmento, o que é que é escolhido dinamicamente?
a) O endereço de destino b) A porta de destino c) A porta de origem d) O endereço de gateway e) Nenhuma das anteriores
Grelha de classificação: Cada pergunta vale 20/100 valores. Respostas erradas são penalizadas, recebendo -1/3% do valor da pergunta. Prof. Nuno M. Garcia, Junho de 2011
Figura A
Figura B
Figura C
UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Redes e Serviços Internet Exame 1ª época
120 minutos * 22.06.2011 =VERSÃO A=
10
Figura D
Figura E
Figura F
Figura G