Вы находитесь на странице: 1из 6

2008

AVISO: CONSULTE A LISTA DE SIGLAS NO FINAL DESTA PROVA


QUESTO 13
Considere as afirmativas abaixo, em relao aos tipos de comutao (circuitos, mensagens e pacotes) utilizados em redes. PORQUE O encapsulamento esconde as informaes de uma camada nos dados da camada superior. A tcnica de encapsulamento utilizada em arquiteturas de redes tem como objetivo prover a abstrao de protocolos e servios e promover a independncia entre camadas.

QUESTO 16

QUESTO 19

COMPONENTE ESPECFICO

QUESTO 11

Uma topologia lgica em barramento pode ser obtida usando uma topologia fsica em estrela.

PORQUE Analisando as afirmaes acima, conclui-se que (A) as duas afirmaes so verdadeiras, e a segunda justifica a primeira. (B) as duas afirmaes so verdadeiras, e a segunda no justifica a primeira. (C) a primeira afirmao verdadeira, e a segunda falsa. (D) a primeira afirmao falsa, e a segunda verdadeira. (E) as duas afirmaes so falsas.

Uma topologia fsica em estrela usa difuso como princpio de operao.

I - Na comutao de circuitos, necessrio o estabelecimento de um caminho fim-a-fim para realizar a comunicao. II - Na comutao de mensagens, no h necessidade de realizar armazenamento temporrio nos ns intermedirios da rede. III - A comutao de pacotes apresenta a vantagem, em relao comutao de mensagens, de permitir que vrias partes de uma mensagem sejam transmitidas simultaneamente.

Analisando as afirmaes acima, conclui-se que (A) as duas afirmaes so verdadeiras, e a segunda justifica a primeira. (B) as duas afirmaes so verdadeiras, e a segunda no justifica a primeira. (C) a primeira afirmao verdadeira, e a segunda falsa. (D) a primeira afirmao falsa, e a segunda verdadeira. (E) as duas afirmaes so falsas. Est(o) correta(s) a(s) afirmao(es) (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.

QUESTO 17
Considere as afirmaes que se seguem, sobre arquitetura de redes de computadores.

Numa arquitetura de redes de computadores, qual das seguintes explicaes expressa uma relao adequada entre camadas e suas funes? (A) Os roteadores precisam implementar at a camada de rede para executar a sua funo porque o encaminhamento de pacotes requer conhecimento de cabealhos dessa camada. (B) O controle do direito de fala entre cliente e servidor requer a coordenao entre as camadas de sesso e apresentao. (C) A camada de transporte fundamental para esconder detalhes dos meios fsicos de transmisso da camada de apresentao. (D) A arquitetura TCP/IP executa a funo de controle de congestionamento na camada de rede, uma vez que a experincia com a arquitetura OSI/ISO mostrou as deficincias do uso dessa funo na camada de transporte. (E) A principal funo da camada de enlace de dados utilizar a multiplexao para permitir que o trfego de vrias aplicaes possa ser transmitido por um nico canal fsico, atravs de portas lgicas.

QUESTO 14

QUESTO 12

QUESTO 20
Quando uma rede de uma grande empresa possui vrias subredes independentes (por exemplo, para vrios departamentos), essas sub-redes podem ser associadas a diferentes VLAN e interconectadas utilizando um comutador (switch) de nvel 3. PORQUE Os comutadores de nvel 3 realizam o encaminhamento IP, o que permite a interconexo de estaes de duas VLAN distintas.

A sonda Phoenix foi enviada ao espao pela agncia espacial norte-americana em 4 de agosto de 2007 e, desde que pousou em Marte, no dia 25 de maio de 2008, envia fotos para a Terra. Uma foto transmitida tinha o tamanho de 8x106 bytes e, quando enviada, a distncia entre os dois planetas era de 60 bilhes de metros (60x109 m). Assumindo que o enlace de comunicao entre a sonda e a base da misso na Terra de 128 kbps, que no h elementos intermedirios, e que a velocidade de propagao do sinal a velocidade da luz (3x10 8 m/s), quanto tempo, em segundos, se passou entre o incio do envio da foto at ela ser recebida completamente na Terra? (A) 62,5 (B) 200 (C) 500 (D) 700 (E) 1.200

I - Um dos motivos que levaram ao conceito de inter-rede o fato de que nenhuma tecnologia de rede satisfaz todos os requisitos de alcance geogrfico e velocidade desejados. II - Uma inter-rede pode juntar redes de quaisquer tecnologias, desde que cada uma utilize o mesmo esquema de endereamento fsico de hospedeiros e roteadores. III - A famlia de protocolos TCP/IP contm dois protocolos de enlace, um baseado em conexo e o outro, sem conexo. IV - Na famlia de protocolos TCP/IP, cada hospedeiro tem um endereo nico de camada de transporte. V - O objetivo de uma inter-rede fazer uma coleo de redes parecer uma nica rede.

QUESTO 15

Esto corretas APENAS as afirmaes (A) I e V (B) II e IV (C) IV e V (D) I, II e V (E) II, III e V

Analisando essas afirmaes, conclui-se que (A) as duas afirmaes so verdadeiras, e a segunda justifica a primeira. (B) as duas afirmaes so verdadeiras, e a segunda no justifica a primeira. (C) a primeira afirmao verdadeira, e a segunda falsa. (D) a primeira afirmao falsa, e a segunda verdadeira. (E) as duas afirmaes so falsas.

QUESTO 18
Em qual sistema e com que finalidade o mecanismo de controle de congestionamento do TCP implementado? (A) No roteador, para controlar a ocupao das filas de sada e no saturar a rede. (B) No emissor, para prevenir a saturao do receptor com o envio de dados e evitar perdas de pacotes. (C) No emissor, para estimar a capacidade disponvel na rede e no saturar a rede. (D) No receptor, para calcular o valor do campo Janela (Window) presente nos reconhecimentos (ACK) e evitar perdas de pacotes. (E) No receptor, para controlar o envio de reconhecimentos (ACK) e evitar perdas de pacotes.

QUESTO 21
O administrador de uma rede deseja criar cinco redes Ethernet isoladas e possui apenas trs comutadores (switches) de nvel 2. Ele precisa garantir que, uma vez configurados os equipamentos, os usurios dessas cinco redes possam se conectar em qualquer outra porta de qualquer um dos trs comutadores, sem a necessidade de nenhuma reconfigurao. Para atender tais requisitos, a soluo que deve ser usada pelo administrador a de Mltiplas VLAN baseadas em (A) endereo MAC. (B) porta com marcao (tagging). (C) porta com filtragem de endereos MAC. (D) porta com filtragem de endereos IP. (E) porta sem marcao (tagging).

As atuais arquiteturas de redes de computadores so baseadas em dois conceitos fundamentais: modelo em camadas e protocolos de comunicao. Com relao a esses conceitos, qual descrio a seguir aborda de modo consistente um aspecto da relao entre camadas e protocolos? (A) O uso de camadas em redes de computadores permite o desenvolvimento de protocolos cada vez mais abrangentes e complexos, em que cada camada adiciona, de maneira transparente, uma nova caracterstica a um protocolo. A estruturao de vrias funes no mesmo protocolo d origem expresso pilha de protocolos. (B) Os protocolos IP e TCP foram padronizados pela ISO para as camadas de rede e transporte, respectivamente. A estruturao do protocolo IP sobre o TCP d origem expresso pilha de protocolos. (C) Os protocolos atuam como um padro de comunicao entre as interfaces das camadas de uma arquitetura de redes e se comunicam atravs da troca de unidades de dados chamadas de PDU. O uso de protocolos para a comunicao entre camadas sobrepostas d origem expresso pilha de protocolos. (D) As camadas das arquiteturas de redes de computadores foram concebidas para separar e modularizar a relao entre protocolos nas topologias lgica em barramento e fsica em estrela. A estruturao dos protocolos lgicos sobre os fsicos d origem expresso pilha de protocolos. (E) As arquiteturas de redes de computadores so organizadas em camadas para obter modularidade, e as funes abstratas dentro de cada camada so implementadas por protocolos. A estruturao com vrios protocolos usados em camadas distintas d origem expresso pilha de protocolos. A multiplexao de informao em um canal fsico uma tcnica que permite o uso do canal por mais de um usurio, levando a uma economia pelo compartilhamento de recursos. Essa tcnica pode ser dividida em duas categorias bsicas: FDM e TDM. Qual das seguintes representa uma desvantagem da tcnica FDM? (A) A tcnica no pode ser usada em fibras pticas monomodo porque estas adotam uma nica freqncia. (B) A tcnica no funciona em sistemas digitais por envolver componentes analgicos. (C) A tcnica eficiente apenas quando a banda de freqncia a dividir suficientemente larga. (D) O canal fica subutilizado quando um usurio no tem o que transmitir. (E) Os canais no podem ser combinados para oferecer maior banda a certos usurios.

9
TECNOLOGIA EM REDES DE COMPUTADORES

TECNOLOGIA EM REDES DE COMPUTADORES

2008

2008

QUESTO 22
A famlia de padres IEEE 802 define protocolos e servios para redes de computadores. Em relao aos padres dessa famlia, considere as afirmaes a seguir. I - O IEEE 802.3, comumente referenciado como Ethernet, a soluo mais popular para redes locais cabeadas da atualidade. II - Os padres IEEE 802 organizam o nvel de enlace do modelo de referncia OSI em duas sub-camadas: LLC e MAC. III - O padro IEEE 802.15.4, comumente referenciado como ZigBee, habilita comunicaes sem fio em uma rea de dimenses metropolitanas. Est(o) correta(s) a(s) afirmao(es) (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.

QUESTO 23

QUESTO 25
Considerando estaes conectadas aos equipamentos de rede indicados, que modo de operao e que mecanismo de controle de acesso ao meio so possveis no padro IEEE 802.3z (Gigabit Ethernet)? (A) Modo half-duplex, quando as estaes esto conectadas a um concentrador (hub) e, nesse caso, adotado o CSMA/ CA como mecanismo de controle de acesso ao meio. (B) Modo half-duplex, quando as estaes esto conectadas a um comutador (switch) e, nesse caso, adotado o CSMA/ CA como mecanismo de controle de acesso ao meio. (C) Modo full-duplex, quando as estaes esto conectadas a um comutador (switch) ou concentrador (hub) e, nesse caso, no necessrio qualquer mecanismo de controle de acesso ao meio. (D) Modo full-duplex, quando as estaes esto conectadas a um concentrador (hub) e, nesse caso, adotado o CSMA/CD como mecanismo de controle de acesso ao meio. (E) Modo full-duplex, quando as estaes esto conectadas a um comutador (switch) e, nesse caso, no necessrio qualquer mecanismo de controle de acesso ao meio.

A figura abaixo apresenta a captura de um conjunto de pacotes, mostrando dois blocos de informao: um, na parte superior, e outro, na parte inferior da figura. O bloco superior mostra uma lista de pacotes capturados, um por linha, com as seguintes colunas: numerao do pacote capturado (No.), momento da captura do pacote (Time), endereo de origem (Source), endereo de destino (Destination), protocolo (Protocol) e algumas informaes adicionais (Info). O bloco inferior mostra o detalhamento do pacote no 7, selecionado na lista de pacotes capturados.

QUESTO 24
A figura abaixo apresenta o diagrama de duas redes locais interconectadas por uma ponte.

QUESTO 26
Durante a seleo de padres de redes sem fio para um projeto de rede corporativa, a figura abaixo foi encontrada em um Guia de Seleo de Redes Sem Fio, mostrando a relao aproximada entre o alcance espacial e a taxa de transmisso de algumas tecnologias de rede sem fio existentes.

Tela do software Wireshark Verso 1.0.2 (http://www.wireshark.org)

Considerando que os pacotes capturados so relativos a uma conexo entre um cliente (endereo IP 192.168.1.8) e um servidor (endereo IP 209.85.193.104), analise as afirmaes que se seguem.

Adaptado de STALLINGS, W. Redes e Sistemas de Comunicao de Dados. Rio de Janeiro: Campus. 2005. p. 211.

I - O pacote selecionado faz parte do processo de abertura de uma conexo TCP (three-way handshake). II - A conexo aberta pelo cliente usando a porta 50059, com o servidor usando a porta 80, foi fechada. III - O servidor aceitou o pedido de conexo do cliente, e o tamanho do cabealho do seu segmento de resposta indica a presena de opes no cabealho TCP. IV - O cliente usou a conexo TCP aberta na porta de origem 50059 para buscar um objeto no servidor.

Adaptado de McCULLAGH, M. J. Wireless Communications: Current and Future Technology Disponvel em: http://www.ria.ie/committees/pdfs/ursi/WirelessTech_RIA.pdf. Acessado em 6/10/2008.

Est(o) correta(s) a(s) afirmao(es) (A) I, apenas. (B) IV, apenas. (C) III e IV, apenas. (D) I, II e IV, apenas. (E) I, II, III e IV.

Examinando o cenrio apresentado na figura e considerando que no h perda de quadros, verifica-se que (A) os quadros que a ESTAO 1 envia para a ESTAO 4 tm seus cabealhos MAC modificados ao passar pela PONTE. (B) os quadros que a ESTAO 1 envia para a ESTAO 2, em resposta a quadros na direo contrria, so replicados pela PONTE na LAN B. (C) os quadros que a ESTAO 1 envia para o endereo MAC de difuso (broadcast) no so replicados na LAN B. (D) a PONTE utiliza o endereo de destino do cabealho MAC dos quadros para aprender as estaes pertencentes LAN A e LAN B. (E) a PONTE capaz de aprender quais estaes pertencem LAN A e quais pertencem LAN B e replicar os quadros apenas quando necessrio.

Os padres que se encaixam na figura acima para 1, 2, 3 e 4 so, respectivamente, (A) IEEE 802.15.1 (Bluetooth), IEEE 802.15.4 (ZigBee), IEEE 802.16 (WiMAX), IEEE 802.11 (Wi-Fi) (B) IEEE 802.15.4 (ZigBee), IEEE 802.15.1 (Bluetooth), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX) (C) IEEE 802.15.4 (ZigBee), IEEE 802.15.1 (Bluetooth), IEEE 802.16 (WiMAX), IEEE 802.11 (Wi-Fi) (D) IEEE 802.15.4 (ZigBee), IEEE 802.11n (Wi-Fi MIMO), IEEE 802.15.1 (Bluetooth), IEEE 802.11 (Wi-Fi) (E) IEEE 802.15.4 (ZigBee), IEEE 802.11a (Wi-Fi 5GHz), IEEE 802.16 (WiMAX), IEEE 802.11 (Wi-Fi)

10

11
TECNOLOGIA EM REDES DE COMPUTADORES

TECNOLOGIA EM REDES DE COMPUTADORES

2008

2008

QUESTO 27 QUESTO 33

QUESTO 29 QUESTO 31

Em relao aos aspectos de segurana de redes sem fio IEEE 802.11 (Wi-Fi), analise as afirmaes que se seguem.

I - WEP um padro de segurana para redes IEEE 802.11 que apresenta vrias fraquezas que podem comprometer a confidencialidade da informao, apesar de usar TKIP como soluo de criptografia. II - WPA foi projetado para solucionar problemas de segurana com WEP implementando um subconjunto das funcionalidades do padro IEEE 802.11i. III - WPA2 o nome do padro IEEE 802.11i que substituiu o RC4 do WPA pelo AES para obter uma criptografia mais forte.

Est(o) correta(s) a(s) afirmao(es) (A) II, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.

QUESTO 28 QUESTO 32

Segundo a norma NBR 14.565, um projeto de cabeamento estruturado deve ser elaborado mediante uma seqncia bsica que inclui o projeto de cabeamento interno secundrio (ou rede interna secundria). Entende-se por rede interna secundria (A) a rede que conecta uma sala de equipamento e uma sala de entrada de telecomunicaes de dois prdios ou blocos de um campus. (B) a rede que serve para interconectar o distribuidor geral de telecomunicaes com o distribuidor intermedirio e/ou o distribuidor secundrio da edificao. (C) a rede que conecta a sala de entrada de telecomunicaes e o distribuidor geral de telecomunicaes no prdio. (D) o trecho da rede compreendido entre o ponto de transio de cabos instalado na rea de trabalho e o dispositivo de conexo instalado no armrio de telecomunicaes do andar. (E) o trecho da rede compreendido entre o ponto de telecomunicaes instalado na rea de trabalho e o dispositivo de conexo instalado no armrio de telecomunicaes do andar.

Quando um usurio acessa pginas Web na Internet, a partir de um navegador padro, a resoluo do nome das mquinas que hospedam as pginas de interesse realizada tipicamente por meio de (A) acesso a um arquivo na mquina do usurio (por exemplo, arquivo hosts) que contm uma lista dos nomes das mquinas da Internet e seus respectivos endereos IP. (B) consulta a um proxy HTTP que retorna a pgina solicitada pelo usurio. (C) consulta a um servidor DHCP que possui as informaes, armazenadas em cache, dos nomes das mquinas da Internet e seus respectivos endereos IP. (D) consulta a um servidor DNS que, de forma recursiva e/ou iterativa, consulta outros servidores DNS da Internet at o nome de interesse ser resolvido. (E) consulta a um servidor DNS raiz da Internet, que contm uma lista dos nomes das mquinas da Internet e seus respectivos endereos IP.

Considere a seguinte seqncia de comandos, executada em uma mquina Linux durante a configurao de um servidor Web Apache para o site www.meuSite.com.br:

Um administrador de rede recebeu a tarefa de instalar numa empresa uma rede sem fio infra-estruturada dos padres IEEE 802.11a/b/g. A rede sem fio deve cobrir toda a rea da empresa com mltiplos pontos de acesso, atendendo seus usurios mveis. Qual soluo deve ser utilizada para oferecer a melhor relao entre desempenho, facilidade de configurao e mobilidade dos equipamentos (roaming) com a manuteno das conexes em andamento? (A) Uma nica sub-rede IP envolvendo todos os pontos de acesso, um SSID por ponto de acesso, seleo dinmica de canal, distribuio de endereos IP por DHCP vinculado ao endereo MAC. (B) Uma nica sub-rede IP envolvendo todos os pontos de acesso, SSID nico em todos os pontos de acesso, seleo dinmica de canal, atribuio de endereos IP estticos. (C) Uma nica sub-rede IP envolvendo todos os pontos de acesso, SSID nico em todos os pontos de acesso, seleo dinmica de canal, distribuio de endereos IP por DHCP vinculado ao endereo MAC. (D) Uma sub-rede IP por ponto de acesso, um SSID por ponto de acesso, canal fixo, distribuio de endereos IP por DHCP vinculado ao endereo MAC. (E) Uma sub-rede IP por ponto de acesso, SSID nico em todos os pontos de acesso, canal fixo, distribuio de endereos IP por DHCP vinculado ao endereo MAC.

QUESTO 34

htpasswd -c /usr/local/apache/passwd/senhas fulano (responder a perguntas feitas pelo comando) htpasswd /usr/local/apache/passwd/senhas sicrano (responder a perguntas feitas pelo comando) htpasswd /usr/local/apache/passwd/senhas beltrano (responder a perguntas feitas pelo comando)

QUESTO 30

cat > /usr/local/apache/passwd/grupos <<! admin: sicrano beltrano !

Existem muitas vulnerabilidades nos protocolos e servios da Internet. Boa parte delas existe porque segurana no era um requisito quando a Internet foi projetada e desenvolvida, nas dcadas de 1960 e 1970, como um projeto de pesquisa do departamento de defesa norte-americano. Para remediar problemas de projeto, novos protocolos e servios foram propostos em adio ou substituio aos originalmente concebidos. Sobre vulnerabilidades existentes em protocolos e servios TCP/IP e solues propostas, considere as afirmaes que se seguem.

cat > usr/local/apache/htdocs/segredo/.htaccess <<! AuthType Basic AuthName Somente com convite AuthBasicProvider file AuthUserFile /usr/local/apache/passwd/senhas AuthGroupFile /usr/local/apache/passwd/grupos Require group admin !

Qual das afirmaes a seguir descreve o resultado do acesso pelo usurio fulano URL http://www.meuSite.com.br/segredo ? (A) O acesso no permitido porque o usurio fulano no possui senha no arquivo de senhas. (B) O acesso no permitido porque o usurio fulano no faz parte do grupo admin. (C) O acesso permitido desde que fulano fornea sua senha. (D) O acesso permitido, desde que fulano fornea a senha de qualquer usurio do grupo admin. (E) O acesso permitido, sem que uma senha seja pedida.

A Empresa ABC Tecnologia Ltda. est instalada em um prdio de 5 andares e possui uma estrutura dinmica de espao fsico e pessoal para se adequar s flutuaes e demandas do mercado. No entanto, a cada nova mudana na estrutura fsica e organizacional, o cabeamento de redes da empresa precisa ser modificado, gerando atrasos excessivos, altos custos e maior desorganizao no cabeamento. Qual das seguintes solues adequada para prover a empresa de maior nvel de segurana aos seus dados (primeira prioridade) e flexibilidade na localizao de seus equipamentos (segunda prioridade)? (A) Adotar um padro de cabeamento baseado em concentradores (hubs), para permitir reconfiguraes rpidas nos pontos de rede usando cabos UTP categoria 3. (B) Adotar o padro de cabeamento estruturado EIA/TIA 568, para obter flexibilidade e rapidez na reconfigurao da rede, uma vez que essa norma recomenda grande densidade de pontos de rede, mesmo que eles estejam inicialmente desativados. (C) Usar o protocolo DHCP para ficar imune s influncias de mudanas de cabeamento, uma vez que o protocolo IP pode ser usado com qualquer tipo de infra-estrutura de rede e sistema de cabeamento. (D) Usar tcnicas para oferecer garantias de qualidade de servio na camada de rede e normas de cabeamento estruturado ISO 11801, para oferecer otimizaes entre as camadas (ou seja, cross-layer) do modelo TCP/IP e os meios fsicos de transmisso. (E) Utilizar uma soluo baseada em redes locais sem fio padro IEEE 802.11 que, por no necessitarem de cabos, oferecem grande flexibilidade e rapidez em caso de mobilidade de equipamentos.

I - O envenenamento de cache do DNS (DNS cache poisoning) consiste em introduzir dados incorretos no servidor DNS para forar uma resposta errada a uma consulta DNS, como forma de induzir o requerente a acessar um falso endereo IP, possivelmente de um atacante. II - Ataques de negao de servio no tencionam ganhar acesso rede, mas tornar inacessvel ou reduzir a qualidade de um servio pelo esgotamento ou limitao de recursos. III - O DNSSEC uma extenso de segurana projetada para proteger o DNS de certos ataques, que prov, entre outras funes, autenticao da origem e integridade dos dados do DNS, mas no garante a confidencialidade nem protege contra ataques de negao de servio. IV - IPSEC usado para prover segurana, autenticao e integridade para aplicaes que usam o SSL/TLS. Esto corretas APENAS as afirmaes (A) I e III (B) II e III (C) II e IV (D) I, II e III (E) I, III e IV

Na fase de anlise dos objetivos e restries tcnicas do projeto de uma rede local para o novo escritrio de uma grande empresa, os seguintes requisitos foram levantados: deseja-se redundncia de caminhos entre os comutadores (switches); cada setor dever ter uma sub-rede IP, e a mudana de computadores entre setores ser freqente; alguns departamentos tero autonomia para definir nomes de subdomnios; deseja-se realizar a monitorao de trfego de enlaces locais a partir de um nico lugar central; a rede precisar de proteo contra ameaas externas; a monitorao de URL externas visitadas ser importante (mas sem proibies); ataques internos rede devero ser monitorados e identificados. Que conjunto de equipamentos, protocolos e aplicaes poder ser empregado para satisfazer todos os requisitos acima apresentados? (A) Firewall, Proxy, Comutadores com suporte a SNMP, STP, DNS com delegao de zona, IDS, DHCP. (B) Firewall, Proxy, Comutadores com suporte a SNMP, STP, DNS com delegao de zona, VPN, NAT. (C) Firewall, Proxy, Comutadores com suporte a SNMP, Comutadores de nvel 3, DNS com delegao de zona, IPS, Topologia hierrquica. (D) Firewall, Proxy, Analisador de protocolos, STP, DNS com DNSSEC, IPSEC, DHCP. (E) Firewall, Analisador de protocolos, Comutadores de nvel 3, DNS com DNSSEC, IDS, DHCP.

12

13
TECNOLOGIA EM REDES DE COMPUTADORES

TECNOLOGIA EM REDES DE COMPUTADORES

2008

2008

QUESTO 35

QUESTO 37
Nas redes Ethernet, define-se domnio de coliso como o conjunto de dispositivos de uma rede que compartilham o acesso ao meio. Define-se tambm domnio de difuso (broadcast) como o conjunto de dispositivos de uma rede que escutam as mesmas mensagens de difuso (quadros com endereo de difuso). Segundo essas definies, e considerando os equipamentos de rede, analise as afirmaes a seguir. I II III IV Esto corretas APENAS as afirmaes (A) I e II (B) I e III (C) I e IV (D) II e IV (E) III e IV Todas as portas de um comutador (switch) de nvel 2 esto no mesmo domnio de coliso. Um roteador pode ser utilizado para separar dois domnios de difuso. Quando se interligam dois concentradores (hubs), criam-se dois domnios de coliso distintos. Duas estaes que estejam no mesmo domnio de coliso tambm esto no mesmo domnio de difuso.

OPPENHEIMER, P. Top-Down Design. Cisco Press, 2a Edio, 2004 e STALLINGS, W. Redes e Sistemas de Comunicao de Dados. Rio de Janeiro: Campus, 2005. (Adaptado)

Analisando a rede ilustrada na figura, verifica-se que (A) as mquinas dos setores de Estoque e Vendas esto no mesmo domnio de coliso. (B) a Rede Interna no contm roteadores; portanto, para que as diferentes sub-redes IP se comuniquem sem passar pelo Firewall/NAT, so recomendados comutadores (switches) de nvel 3. (C) os endereos IP pblicos da sub-rede da Administrao permitem que as suas estaes acessem a Internet sem o auxlio do NAT. (D) o enlace de acesso Internet deve ter uma capacidade C superior a 100 Mbps para evitar que o mesmo se torne um gargalo. (E) o default gateway das estaes da sub-rede da Administrao o Firewall/NAT, quando se adotam comutadores (switches) de nvel 3 para a Rede Interna.

QUESTO 36

Para um mesmo nmero de instncias de objetos de interesse, mensagens GetBulk do SNMPv2, em comparao a mensagens GetNext, geram um menor nmero de bytes trocados entre estaes de gerenciamento e dispositivos gerenciados. Explicam essa reduo as razes que se seguem.

I - Mensagens GetBulk possuem menos campos que mensagens GetNext. II - Um menor nmero de mensagens de solicitao e resposta gerado com o uso de mensagens GetBulk do que com mensagens GetNext. III - Mensagens GetBulk so encapsuladas em datagramas UDP, enquanto mensagens GetNext so encapsuladas em segmentos TCP.

Est(o) correta(s) APENAS a(s) razo(es) (A) I (B) II (D) I e II

Co n t i nu a
(E) II e III

(C) III

14

15
TECNOLOGIA EM REDES DE COMPUTADORES

TECNOLOGIA EM REDES DE COMPUTADORES

2008

2008

QUESTO 38 - DISCURSIVA

Na figura abaixo, os crculos R1, R2 e R3 so roteadores que interconectam trs redes IP, representadas pelas nuvens que indicam os seus respectivos endereos de rede. A e B so computadores conectados s redes indicadas. As linhas so enlaces, e os nmeros 0, 1 e 2, ao lado dos roteadores, indicam o nmero da interface qual cada enlace se conecta.

As tabelas de rotas dos roteadores, mostradas abaixo, apresentam trs problemas que precisam ser corrigidos. So eles:

HO N CU AS R

mquinas da rede 20.0.0.0/8 no recebem pacotes enviados por A e B;

quando A envia um pacote para B, este segue pelo maior caminho, quando deveria seguir pelo menor;

quando B envia um pacote para A, este segue pelo maior caminho, quando deveria seguir pelo menor.

QUESTO 39 - DISCURSIVA
Uma empresa recebeu do seu provedor a faixa de endereos IP, definida pelo prefixo 200.10.10.0/24, para a construo de sua rede interna de computadores. Essa empresa dividida em cinco departamentos (Produo, Compras, Vendas, Pessoal e Pesquisa) e cada um ter sua prpria sub-rede IP. Considere que cada departamento conta com a seguinte quantidade de mquinas: Produo=10, Compras=25, Vendas=40, Pessoal=100 e Pesquisa=8. Determine o prefixo de rede e o endereo de difuso (broadcast) de cada departamento para que todas as mquinas recebam um endereo. Os prefixos devem ser alocados de tal forma que departamentos com um maior nmero de mquinas recebam endereos mais prximos do incio do espao de endereamento disponvel. Os prefixos devem ser informados usando a notao X.Y.W.Z/Mscara, como na representao do prefixo fornecido pelo provedor. (valor: 10,0 pontos)

Apresente uma soluo para sanar cada um dos problemas apresentados, atendendo s seguintes condies: apenas uma tabela de rotas deve ser modificada na soluo de cada problema; deve existir uma rota default na tabela de rotas apresentada; o nmero de linhas da tabela original deve ser mantido; a tabela de rotas apresentada deve permitir que pacotes enviados alcancem qualquer outra rede; a tabela de rotas apresentada deve permitir que pacotes sempre sigam pelo menor caminho. (valor: 10,0 pontos)

HO UN SC RA

16

17
TECNOLOGIA EM REDES DE COMPUTADORES

TECNOLOGIA EM REDES DE COMPUTADORES

2008

QUESTO 40 - DISCURSIVA

Ana tem duas mensagens para enviar de forma criptografada para dois amigos: Beto e Carlos. Beto deseja receber a mensagem de maneira que apenas ele possa decifr-la. Carlos no est preocupado com o sigilo da mensagem, mas deseja ter certeza de que foi mesmo Ana que a enviou. Assuma que todos tm seu par de chaves pblica e privada, que todas as chaves pblicas so conhecidas e que as funes C(K,M) e D(K,M) podem ser usadas para cifrar e decifrar, respectivamente, a mensagem M com a chave K (pblica ou privada). Visando a atender os requisitos de Beto e Carlos, descreva (valor: 2,5 pontos)

a) como Ana dever cifrar a mensagem antes de enviar para Beto;

b) como Beto dever decifrar a mensagem de Ana corretamente; (valor: 2,5 pontos)

2008

(valor: 2,5 pontos)

c) como Ana dever cifrar a mensagem antes de enviar para Carlos;

d) como Carlos dever decifrar a mensagem de Ana corretamente.

(valor: 2,5 pontos)

HO N CU AS R

18

TECNOLOGIA EM REDES DE COMPUTADORES

Вам также может понравиться