Вы находитесь на странице: 1из 4

Simulado 15

LPI 117-101/102
By Adilson R. Bonan <arbonan@gmail.com>

1. ARPANET foi o nome dado a primeira rede militar de computadores.


a[ ] verdadeiro
b[ ] falso

2. A tolerância a falha total é suportada na qual topologia de rede?


a[ ] malha
b[ ] estrela
c[ ] barramento
d[ ] anel

3. Qual topologia que apresenta como ponto central da rede um switch ou roteador?
a[ ] malha
b[ ] estrela
c[ ] barramento
d[ ] anel

4. Qual topologia que apresenta conexões em todos seus pontos de rede?


a[ ] malha
b[ ] estrela
c[ ] barramento
d[ ] anel

5. Qual topologia em que dados transmitidos são repetidos de estação em estação até
retornar ao seu ponto central?
a[ ] malha
b[ ] estrela
c[ ] barramento
d[ ] anel

6. A topologia [___________________________] geralmente utiliza as tecnologias Token Ring


e FDDI.

7. A tecnologia de comunicação ethernet da qual é derivada a fast ethernet, que surgiu


nos laboratórios da Xerox, é conhecida como padrão IEEE 802.3
a[ ] verdadeiro
b[ ] falso

8. A tecnologia de comunicação ethernet e fast ethernet transmitem dados a que


velocidade(marque todas as aplicáveis)?
a[ ] 2,94 mbps
b[ ] 100 mbps
c[ ] 2,94 kbps
d[ ] 100 kbps

9. O comitê que cuida da padronização de tecnologia de comunicação é respectivamente:


a[ ] GPL
b[ ] FSF
c[ ] GPL
d[ ] IEEE

10. O protocolo CSMA/CD foi criado com o objetivo de evitar colisões de dados em um meio
físico.
a[ ] verdadeiro
b[ ] falso

11. O padrão FDDI o qual utiliza cabo de fibras óticas permite uma escalabilidade muito
maior que o padrão ethernet embora sejam parecidas com Token Ring são usadas em MAN
(Metropolitam Area Network).
a[ ] verdadeiro
b[ ] falso

12. Podemos afirmar que o IP 192.168.110.0 é um endereço da Rede e o IP 192.168.110.255 é


um endereço de Broadcast.
a[ ] verdadeiro
b[ ] falso

13. Qual tecnologia que foi desenvolvida pela IBM e é conhecida por IEEE 802.5?
a[ ] FDDI
b[ ] Tokem Ring
c[ ] Frame Relay
d[ ] IRDA

14. Qual denominação é usada atualmente por cabos de par trançado (marque todas as
aplicáveis)?
a[ ] TCP
b[ ] UDP
c[ ] UTP
d[ ] STP

15. Atualmente temos 5 (cinco) categorias de cabos de par trançado.


a[ ] verdadeiro
b[ ] falso

16. A categoria 1 de cabo de par trançado foi/é utilizada em instalações analógicas


antigas.
a[ ] verdadeiro
b[ ] falso

17. Os cabos de par trançado da categoria 3 são fortemente blindados.


a[ ] verdadeiro
b[ ] falso

18. Os cabos de par trançado da categoria 4 são fortemente blindados são usado em redes
ethernet de 10 mbps.
a[ ] verdadeiro
b[ ] falso

19. Os cabos de par trançado da categoria 5 podem ou não ser blindados são usado em redes
ethernet de 100 mbps.
a[ ] verdadeiro
b[ ] falso

20. A codificação do conector usado nos cabeamentos das redes atuais é respectivamente:
a[ ] RJ-35
b[ ] RJ-45
c[ ] RJ-55
d[ ] RJ-45

21. Os cabos de fibra ótica permitem altas taxas de transmissão e podem chegar até 155
mbps.
a[ ] verdadeiro
b[ ] falso

22. O modelo OSI (Open System Interconnection) foi desenvolvido pela ISO (International
Standard Organization) como modelo de arquitetura para transmissão de dados entre dois
computadores.
a[ ] verdadeiro
b[ ] falso

23. A codificação do conector usado nos cabeamentos das redes atuais é respectivamente:
a[ ] RJ-35
b[ ] RJ-45
c[ ] RJ-55
d[ ] RJ-45

24. É a camada coincidente no modelo OSI e TCP.


a[ ] 5
b[ ] 6
c[ ] 7
d[ ] 4

25. Existem dois tipos de padrões TCP: Darpa e OSI. O padrão Darpa é dividido em 4
camadas e ainda é o padrão atualmente utilizado. O padrão OSI é mais recente, dividido em
7 camadas, mas ainda não se tornou um padrão como o Darpa.
a[ ] verdadeiro
b[ ] falso

26. O protocolo TCP - Transmission Control Protocol, que fornece um serviço de entrega de
pacotes confiável e orientado por conexão.
a[ ] verdadeiro
b[ ] falso

27. O protocolo UDP - User Datagram Protocol não fornece garantia de entrega e nem
verificação de dados e não é orientado à conexão.
a[ ] verdadeiro
b[ ] falso

28. Todos os números de porta de servidor UDP menores que 1024 e algumas portas de
números mais altos são reservados e registrados pela IANA - Internet Assigned Numbers
Authority que é a Autoridade de Números Atribuídos da Internet.
a[ ] verdadeiro
b[ ] falso

29. Os endereços reservados da Internet são especificados pela RFC1597


a[ ] verdadeiro
b[ ] falso

30. A máscara de uma rede informa quais endereços são da rede e quais são de hosts e
dentro de qual rede e seu formato de escrita é o mesmo do número IP, ou seja, se o bit da
máscara for igual a 1 (hum) significa que é um endereço de rede e se for igual a 0 (zero)
é endereço de host.
a[ ] verdadeiro, verdadeiro
b[ ] falso, falso
a[ ] verdadeiro, falso
b[ ] falso, verdadeiro

31. O protocolo [___________________________] converte um endereço IP em um endereço


físico.

32. O protocolo [___________________________] converte um endereço físico em um endereço


IP.

33. O protocolo [___________________________] permite que os Gateways reportem erros ou


forneçam informações sobre circunstâncias inesperadas (mensagens de controle), porém não
faz correção de erros.

34. São exemplos de mensagens reportados pelo ICMP (marque todas as aplicáveis):
a[ ] Network Unreachable, Time Exceded for Datagram
b[ ] Host Unreachable, Port Unreachable
c[ ] Destination Host Unknown, Destination Network Unknown
d[ ] Echo Request, Echo Reply

35. A camada [___________________________] da arquitetura TCP/IP tem por responsabilidade


transferir um dado fim-a-fim entre duas máquinas, ou seja, é de sua responsabilidade
transferir um dado de Host_A para Host_B, independente da infra-estrutura de comunicação
que se tenha entre elas.

36. Na arquitetura TCP/IP operam da camada de aplicação (marque todas as aplicáveis):


a[ ] telnet, ftp, ssh
b[ ] nfs, smb
c[ ] tftp
d[ ] arp

37. Em uma arquitetura TCP/IP quais das opções seguinte utilizam TCP como controle de
protocolo de transporte (marque todas as aplicáveis):
a[ ] telnet
b[ ] snmp
c[ ] smtp
d[ ] tftp

38. Em uma arquitetura TCP/IP quais das opções seguinte utilizam UDP como controle de
protocolo de transporte (marque todas as aplicáveis):
a[ ] telnet
b[ ] snmp
c[ ] smtp
d[ ] tftp

39. Quando uma aplicação cliente deseja conectar-se à aplicação servidor, esta deve
fornecer o endereço IP ou nome hierárquico que será convertido em endereço IP pelo
serviço de DNS, pois na Internet só trafegam endereços IPs do servidor.
a[ ] verdadeiro
b[ ] falso

40. Na arquitetura OSI/TCP/IP operam da camada de transporte (marque todas as


aplicáveis):
a[ ] TCP
b[ ] UDP
c[ ] RDP
d[ ] RPC
41. Na arquitetura OSI operam da camada de rede (marque todas as aplicáveis):
a[ ] IP, IPv6
b[ ] ICMP, ICMPv6
c[ ] IRDP
d[ ] RIP

42. O protocolo [_____________________________] habilita partilha de arquivos e


diretórios entre hosts e cria uma conexão virtual para controle de informação e cria uma
conexão TCP separada para transferência de dados. Esse protocolo usa uma imagem do
protocolo do TELNET para troca de comandos e mensagens entre hosts.

43. São portas usadas pelo servidor web (marque todas as aplicáveis):
a[ ] 80
b[ ] 8080
c[ ] 8081
d[ ] 443

44. Quais das seguintes faixas de endereços IPs são considerados como privativos de
acordo com RFC 1918 (marque todas as aplicáveis):
a[ ] 10.0.0.0 - 10.255.255.255
b[ ] 192.168.0.0 - 192.168.255.255
c[ ] 172.16.0.0 - 172.31.255.255
d[ ] 191.168.16.0 - 192.168.31.255

45. O famoso comando ping usa qual protocolo dos listados a seguir:
a[ ] TCP
b[ ] UDP
c[ ] ICMP
d[ ] NTP

45. O famoso comando ping usa qual protocolo dos listados a seguir:
a[ ] TCP
b[ ] UDP
c[ ] ICMP
d[ ] NTP

Вам также может понравиться